CN102460474B - 生物识别方法 - Google Patents

生物识别方法 Download PDF

Info

Publication number
CN102460474B
CN102460474B CN201080030270.7A CN201080030270A CN102460474B CN 102460474 B CN102460474 B CN 102460474B CN 201080030270 A CN201080030270 A CN 201080030270A CN 102460474 B CN102460474 B CN 102460474B
Authority
CN
China
Prior art keywords
authorized user
information
pki
user
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201080030270.7A
Other languages
English (en)
Other versions
CN102460474A (zh
Inventor
彼得·S·阿瑟顿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mikoh Corp
Original Assignee
Mikoh Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mikoh Corp filed Critical Mikoh Corp
Publication of CN102460474A publication Critical patent/CN102460474A/zh
Application granted granted Critical
Publication of CN102460474B publication Critical patent/CN102460474B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Abstract

公开了一种生物识别和加密处理单元(BCU)(103),其包括生物特征接收器,例如,传感器(104),以便至少接收BCU用户的生物特征信息(105、105a)。BCU的生物特征单元(106)存储有BCU的至少一个授权用户的生物特征信息并且具有至少一个比较接收自生物特征接收器的生物特征信息与存储的生物特征信息以便确定用户是否是BCU的授权用户的处理功能。加密单元(107)被提供用于生成和存储与BCU的每个授权用户相关的至少一个非对称的公钥/私钥对,私钥保留在加密单元内并在默认状态无效,而所述公钥在与BCU的通信中可从BCU传播用于公用。至少一个输入/输出端口(109、111)被提供,通过其加密和解密数据输入BCU并且通过其解密和加密数据(分别)从BCU输出。加密单元响应于特定的授权用户许可(例如,通过输入设备120)操作,以便仅当由生物特征单元确定特定的授权用户是BCU的授权用户时,对输入BCU的数据执行特定加密操作,其中,之后对应于特定授权用户的特定私钥在所述特定加密操作中被使能待用,而在其他期间,所述特定私钥无效。

Description

生物识别方法
技术领域
本发明涉及用于生物识别的方法和装置——更具体地,涉及基于网络,例如,因特网的生物识别。
背景技术
关于个人安全识别的需求正在增加。借助于生物识别方法,是被采用的方法中最为可靠的。大量的研究和开发正在进行,以研发可节约成本、易于使用并具有预期应用所需的足够安全性的生物识别技术。已经研发出基于读取不同生物特征的各种生物识别技术。这些包括基于指纹识别、面部识别、虹膜识别、视网膜识别、声音识别、心跳识别、DNA识别和其他识别的技术。
传统生物识别系统的缺陷是,它们在中央数据库中存储用户的生物特征信息,这将导致显著的隐私和安全风险,如果中央数据库被泄露的话——特别是因为生物特征数据不能被取消和替代。
为克服该中央数据库方法的上述缺陷,目前可选的一个方法是,在个人设备中采用生物识别,从而确保用户的生物特征信息保留在所述用户的个人设备中。使用这种个人设备的现有的生物识别系统通常这样操作:(i)执行生物特征读取以识别用户,如果用户识别通过,解锁该个人设备的存储器部分;(ii)使用存储在所述存储器部分中的信息来执行各动作,所述信息包括,例如,密钥、数字证书,等等;(iii)单独建立该个人设备与该个人设备需要通信和交换信息的其他设备之间的安全通信链路。该方法,虽然将用户的生物特征信息限制于该个人设备,但具有显著的缺陷:
——通常该个人设备,一旦解锁,至少在一段时期内任何人都可使用,而在所述通信链路的另一端缺少能够确认无误谁正在使用该个人设备的设备——因此,一旦该个人设备解锁,无法持续确保通信到或者通信自该个人设备的信息正在发送到或者被该个人设备的授权用户接收;
——无法确保存储在该个人设备中的信息与授权用户的生物识别之间的一致性——该一致性是推出来的,因为该个人设备必须生物识别解锁才能读取存储在所述存储器部分中的信息,但是,事实上,所述存储的信息确实不需要与生物识别的用户一致。
由于这些原因,常用的个人设备方法通常不适于网络上的生物识别和安全交易,其中,待识别的用户通常远离所述用户正在与其交易的其他个人或者设备。
近年来已有很多研究和开发活动,旨在将生物识别与加密功能关联,以便能够(i)可靠地远程识别个人和(ii)确保信息传输安全。引用文献#1(如下)描述了研究中的三种技术。这些可总结如下:
1.“密钥释放法”,其中,有效的生物特征读取之后,密钥被释放待用。这是在现有的便携式生物识别设备中使用的方法,并且受损于上述缺陷。
2.生物密钥生成法,其中,密钥直接由一个或者更多生物特征读取生成。该方法提出了尚未被满意解答的重大技术挑战,可能除了基于DNA的生物特征,因为从生物特征读取中获得的数据通常各不相同。例如,根据下述引用文献#2,典型的虹膜扫描中,10-15%的像素各次扫描均不相同。该方法的进一步缺陷是,它在密钥的选择和生成中不允许最大的灵活性,因为从安全方面考虑优选次次不同。
3.“密钥绑定”法,其中,密钥绑定至用户登记时收集的生物特征数据。
下述引用文献#3描述了使用该密钥绑定法的基于网络的生物识别和信息传输系统。在该系统中,密钥和生物特征数据存储在远程服务器中,并且密钥并不是在本地生成至用户。因此,与传统的生物识别系统关联的上述隐私和安全问题,并没有被引用文献#3中描述的该系统解决——如果服务器安全被入侵的话,生物特征数据和密钥可能都被泄露。此外,引用文献#3中描述的该系统使用静态密钥——也就是,绑定至登记时用户的生物特征数据的密钥基本不变。因此,如果用户的密钥泄露(也就是,被知晓或者算出)的话,用户必须重新登记以便配置一组新的密钥。
下述引用文献#4描述了一种系统,其中,便携式设备在由该便携式设备执行生物特征读取时,存储与远程设备通信时使用的密钥。然而,引用文献#4中使用的方法并不是密钥绑定法,因为它涉及:使用存储在该便携式设备中的密钥而不管是否有该便携式设备的用户的生物特征认证。存储在所述便携式设备中的密钥,只是用于确保所述便携式设备与所述远程设备之间的安全通信。每次一执行生物特征读取,所述便携式设备密钥用于将生物特征验证结果传输至所述远程设备,而不管所述生物特征验证是否指示用户为授权用户。存储在所述便携式设备中的密钥的使用并未绑定至对应于授权用户的生物特征数据。事实上,密钥的使用并不以任何方式依赖于生物特征处理的结果,因而该专利中描述的方法既不是密钥释放法,也不是密钥绑定法。
引用文献
引用文献#1:非专利文献
“通过生物识别、加密和数据隐藏之间的组合提高它们的安全性(Security enhancement of biometrics,cryptography and data hiding bytheir combinations)”
作者:Jing Dong;Tieniu Tan
来源:第五届视觉信息工程国际会议,2008。VIE,2008。
2008年7月29日-2008年8月1日,第239-244页
引用文献#2:非专利文献
“修正的用于生物特征签名的私钥生成(Modified private keygeneration for Biometric Signatures)”
作者:Janbandhu,Pawan K.1;Siyal,M.Y.1
来源:自动化、多媒体和视频系统与现代计算机科学的进展(Advances in Automation,Multimedia and Video Systems,and ModernComputer Science),2001年,第314-319页
ISBN-10:9608052440
出版社:世界科学与工程研究院与学会(World Scientific andEngineering Academy and Society)
作者单位:南洋理工大学电气与电子工程学院(Sch.Of Elec.AndElectron Eng.,Nanyang Technological University),新加坡信息系统研究实验室(Info.Systems Research Laboratory,Singapore)639798
引用文献#3:专利文献
公开号:US6678821B1
名称:用于在公钥基础设施中限制对用户私钥访问的方法和系统
发明人:Waugh,Donald Craig
公开日期:2004年1月13日
申请日期:2000年3月23日
优先权日期:2000年3月23日
代理机构:E Witness Inc.
引用文献#4:专利文献
公开号:US7319734B2
名称:用于确保计算机网络和其中用于控制对网络组件的访问的个人识别设备的安全性的方法和系统
发明人:Boate,Alan
公开日期:2007年12月18日
申请日期:2001年2月1日
优先权日期:2001年2月1日
代理机构:3M Innovative Properties Company
发明目的
本发明的目的是基本上克服或者至少改善一个或者更多个上述缺陷。
公开了一种生物识别/加密处理单元(BCU),其结合了生物识别/加密处理功能并可结合至个人信息设备(PID),从而确保了生物识别和第一BCU的第一用户与第二BCU的第二用户之间、或者第一BCU的第一用户与外部设备之间的已认证信息交换的安全,而不用从所述用户的BCU中释放任一用户的任何生物特征信息,同时还确保了这样交换的信息是保密的并且不能被第三方解译而截获所述交换信息。
更具体地,当前公开的装置使用密钥绑定法的修改版,具有一个或者更多个下述增加的特征:
—为了提供增强的安全性和确保隐私,所有的生物特征数据(包括生物特征模板)、生物识别、密钥生成和对应于授权用户的私钥的使用,在所述授权用户的BCU中对于所述授权用户来说都在本地;
—为了提供增强的安全性,使用了密钥更新,其中,由授权用户的BCU生成并且对应于所述授权用户的密钥,每次都更新,并将密钥绑定功能安全移交至已更新的密钥;
—为了提供增强的安全性,由BCU生成并与所述BCU的用户关联的所有私钥,在它们的默认状态无效,并且,当且仅当授权用户提供用于特定加密操作的生物特征授权时,由所述授权用户的BCU生成并且在所述特定加密操作中要求使用的特定私钥,在所述加密操作中被使能待用,其中,生物特征授权包括所述授权用户被所述BCU生物识别通过并且所述授权用户提供执行所述特定加密操作的许可——换句话说,授权用户的私钥由所述授权用户的BCU在一操作时根据操作原则通过生物识别而被使能待用——所述私钥并没有在将来仍为使能状态,因为仍然是非特定的加密操作;
—网络操作元素的结合,允许隐私和安全性特征在网络,例如,因特网上实现。
发明内容
这里公开了一种使能网络上的生物识别且不会使任何生物特征信息释放至所述网络的生物识别方法和装置,包含:
—生物识别/加密处理装置(BCPM),结合有但不限于:
○从所述BCPM的用户读取或者接收生物特征信息的装置;
○确定所述从所述用户获得的所述生物特征信息是否对应于所述BCPM的授权用户,并且因而确定所述用户是否是所述BCPM的所述授权用户;
○执行加密信息处理的装置,包括根据若干特定加密协议中的一个或者更多个加密和解密信息的装置;
○生成和存储对应于所述BCPM的每个授权用户的特有非对称私钥/公钥对的装置,以便每个所述密钥对是特有的并指定给或者关联于特定授权用户,所述私钥被秘密保留在所述BCPM中,而所述公钥被公开释放;
○所述生成和存储特有非对称私钥/公钥对的装置不依赖于任何生物特征信息或者生物识别方法;
○所述私钥在默认状态无效,意味着在默认状态所述BCPM不能使用所述私钥;
○当且仅当授权用户已提供用于特定加密操作的生物授权时,由所述BCPM在所述特定加密操作中使能对应于所述授权用户的一个或者更多个所述私钥的使用的装置,其中,提供生物授权包含,与所述授权用户给予要被所述BCPM通过使用对应于所述授权用户的私钥而执行的所述特定加密操作的明确许可结合或者作为其整体一部分的,所述授权用户被所述BCPM生物识别通过,否则,对应于所述授权用户的所述私钥保持无效状态;
—因而所述BCPM被配置为,仅当特定授权用户在对应的生物授权过程中已被所述BCPM生物识别通过时,对应于所述授权用户的一个或者更多个所述私钥的使用是可能的,并且,因而被配置为,外部个人或者设备对所述BCPM正在加密操作中使用对应于特定授权用户的任一所述私钥的确定,相当于对所述授权用户已被生物识别为所述加密操作的始发者的确定;
—所述BCPM优选与处理和存储信息的装置关联;
—所述BCPM优选与显示存储在或者生成自所述处理和存储信息的装置的信息的装置关联;
—所述BCPM优选与用于用户输入信息的装置关联,至少所述明确许可可通过其给予;
—所述BCPM优选还与通信装置关联;
—所述处理和存储信息的装置和所述BCPM被连接为信息可在它们之间传送;
—所述BCPM和所述通信装置被连接为信息可在它们之间传送;
—所述通信装置提供有传送信息至外部设备的装置和从外部设备接收信息的装置;
—所述BCPM被配置为从所述处理和存储信息的装置和所述通信装置中的任何一个接收信息,并且进一步被配置为,仅当特定授权用户已提供用于特定加密操作的生物授权(如上所述)时,能够在所述特定加密操作中使用对应于所述BCPM的所述授权用户的私钥来处理所述信息,其中,生物授权包含所述特定授权用户的生物识别通过,和能够输出所述加密处理信息至所述处理和存储信息的装置和所述通信装置中的任何一个;
—所述BCPM、所述处理和存储信息的装置和所述通信装置一起组成个人信息设备;
—因而所述个人信息设备被配置为,(结合有第一BCPM的)第一个人信息设备的第一授权用户可使用所述第一个人信息设备来生成和传送第一消息信息,其预期用于(结合有第二BCPM的)第二个人信息设备的第二授权用户,其中,所述第一消息信息在所述第一BCPM中使用存储在所述第一BCPM并对应于所述第一授权用户的私钥来预备(因而要求所述第一授权用户被所述第一BCPM生物识别通过)和/或使用由所述第二BCPM生成并对应于所述第二授权用户的公钥/私钥对中的公钥来预备;
—所述个人信息设备进一步被配置为,所述第二个人信息设备中的所述第二BCPM能够接收所述第一消息信息,通过使用对应于所述第一授权用户的公钥处理所述第一消息信息以确定所述第一消息信息是通过使用对应于所述第一授权用户的私钥来预备(因而要求所述第一授权用户被所述第一BCPM生物识别通过),和/或通过使用对应于所述第二授权用户的私钥处理所述第一消息信息(因而要求所述第二授权用户被所述第二BCPM生物识别通过);
—因而所述个人信息设备被配置为,第一个人信息设备的第一授权用户可使用所述第一个人信息设备来生成和传送第二消息信息,其预期用于第二可加密设备,其中,所述第二消息信息在所述第一BCPM中使用对应于所述第一授权用户的私钥(因而要求所述第一授权用户被所述第一BCPM生物识别通过)和/或使用对应于所述第二可加密设备的公钥来预备;
—所述第二可加密设备进一步被配置为,它能够接收所述第二消息信息,通过使用对应于所述第一授权用户的公钥处理所述第二消息信息以确定所述第二消息信息是通过使用对应于所述第一授权用户的私钥来预备(因而要求所述第一授权用户被所述第一BCPM生物识别通过),和/或通过使用对应于所述第二可加密设备的私钥处理所述第二消息信息;
—因而所述个人信息设备被配置为,第一可加密设备可生成和传送第三消息信息,其预期用于第二个人信息设备的第二授权用户,其中,所述第三消息信息在所述第一可加密设备中使用对应于所述第一可加密设备的私钥和/或使用由所述第二BCPM生成并对应于所述第二授权用户的公钥来预备;
—所述个人信息设备进一步被配置为,所述第二个人信息设备能够接收所述第三消息信息,通过使用对应于所述第一可加密设备的公钥处理所述第三消息信息,和/或通过使用由所述第二BCPM生成并对应于所述第二授权用户的私钥处理所述第三消息信息(因而要求所述第二授权用户被所述第二BCPM生物识别通过)。
优选地,所述BCPM将指示所述第一或者第二消息信息(分别)被加密处理的时刻或者各时刻的一个或者更多个时间戳结合到所述第一和第二消息信息。
优选但不是必须地,所述生物传感器可包括(但不限于)一个或者更多个指纹读取设备、虹膜扫描设备、面部识别设备、声音识别设备、手印扫描设备、血液循环识别设备、心跳监测器、DNA读取装置。另外,优选地,所述生物传感器可包括确定所述生物传感器是否是从活体获得生物特征信息的生命迹象探测能力。
优选地,所述确定所述生物特征信息是否对应于所述BCPM的授权用户的装置可包含使用存储在所述BCPM中的生物特征模板信息,所述生物特征模板信息以特定的方式与所述生物特征信息相比较。优选地,所述确定所述生物特征信息是否对应于所述BCPM的授权用户的装置将不要求或者包含从所述BCPM释放任一生物特征信息。
优选地,所述BCPM可通过用新内部生成私钥/公钥对取代之的方式来时时更新对应于授权用户的所述内部生成私钥/公钥对,所述新内部生成私钥被秘密保留在所述BCPM内,而对应的新公钥被公开释放。
优选地,所述BCPM将结合有损害探测技术以防止所述BCPM被成功损害或者询问。
优选但不是必须地,所述BCPM可结合至单个专用集成电路(ASIC)。
优选地但不是必须地,所述BCPM可以以软件和/或固件来实现。
这里进一步公开了一种信息网络,包含:
—若干所述BCPM或者个人信息设备,能够通过所述信息网络彼此交换信息和与其他设备交换信息;
—公钥分配装置,是使用于所述网络上的所有可加密设备(包括所述BCPM和所述个人信息设备)的验证的公钥值对所述网络上的任何设备可用的装置;
—由BCPM生成的每个生物特征相关公钥,对应于所述BCPM的特定授权用户,并关联有关于所述对应的特定授权用户的识别信息;
—由BCPM生成的每个公钥,所述BCPM具有(过去)被废弃和(将来)取代的公钥,和对应的有效时间窗的历史(称为公钥历史),以用于对应于所述公钥的所述特定授权用户的第一公钥开始,并以用于对应于所述公钥的所述特定授权用户的最后或者当前有效的公钥结束;
—由不是个人信息设备的可加密设备生成的每个公钥,所述可加密设备具有(过去)被废弃和(将来)取代的公钥,和对应的有效时间窗的历史(称为公钥历史),以用于所述可加密设备的第一公钥开始,并以用于所述可加密设备的最后或者当前有效的公钥结束;
—所述公钥分配装置保留公钥历史,包括所述信息网络上使用的每个公钥的对应有效时间窗;
—所述信息网络上的每个所述BCPM优选被配置为,对于所述BCPM的每个授权用户,它将保留它生成的私钥/公钥对,连同每个所述密钥对的有效时间窗的历史(称为授权用户的密钥对历史);
—不是个人信息设备的所述信息网络上的每个所述可加密设备优选被配置为,保留它生成的私钥/公钥对,连同每个所述密钥对的有效时间窗的历史;
—所述信息网络上的每个所述第二BCPM优选被配置为,(在生物识别所述第二授权用户通过之后)通过使用所述第一消息信息中的所述(多个)时间戳识别对应于所述第二BCPM内的所述(多个)时间戳的密钥对,并通过从所述公钥分配装置检索对应于用于所述第一消息信息从其生成的所述第一BCPM的所述第一授权用户的所述(多个)时间戳的(多个)公钥,它能够以正确的密钥认证和处理接收的第一消息信息;
—所述信息网络上的每个所述第二可加密设备优选被配置为,通过使用所述第二消息信息中的所述(多个)时间戳识别对应于所述(多个)时间戳的它自己的密钥对,并通过从所述公钥分配装置检索对应于用于所述第二消息信息从其生成的所述第一BCPM的所述第一授权用户的所述(多个)时间戳的(多个)公钥,它能够以正确的密钥认证和处理接收的第二消息信息;
—所述信息网络上的每个所述第二BCPM优选被配置为,在生物识别所述第二授权用户通过之后,通过使用所述第三消息信息中的所述(多个)时间戳识别对应于所述第二BCPM内的所述(多个)时间戳的密钥对,并通过从所述公钥分配装置检索对应于用于所述第三消息信息从其生成的所述第一可加密设备的所述(多个)时间戳的(多个)公钥,它能够以正确的密钥认证和处理接收的第三消息信息。
进一步公开了所述BCPM和所述信息网络的变形,其中,由BCPM生成的生物特征相关密钥对是一次性密钥对,以便所述一次性密钥对的私钥仅被使用一次,其后它被废弃,其中:
—对应于由所述第二BCPM生成的一次性生物特征相关密钥对的公钥,被预定位在所述公钥分配装置,并基于根据需要使用一次的原则下载至所述第一BCPM,被所述第一BCPM用于预备消息信息;
—对于从所述第一BCPM到所述第二BCPM的每个信息传送,与所述信息传送关联并由所述第一BCPM生成的一次性公钥,和与所述信息传送关联并由所述第二BCPM生成的所述预定位一次性公钥,彼此关联并经由所述公钥分配装置可用,从而使所述第二BCPM在处理所述信息传送中由所述第二BCPM从所述第一BCPM接收的信息时使用正确的密钥。
这里进一步公开了一种在所述BCPM中登记用户以便所述用户因而能使用这里描述的所述信息网络的方法和装置(登记系统),所述方法和装置包含:
—所述BCPM以初始配置预备,其中,所述BCPM生成和保留设置非对称密钥对,其包含设置私钥和对应的设置公钥,所述设置密钥并不对应于特定用户(也就是,不是被生物特征地关联),所述设置私钥被秘密保留在所述BCPM内,而所述对应的设置公钥被安全地提供至作为所述信息网络的一部分的网络登记设备;
—所述BCPM和所述网络登记设备借助所述设置密钥对通信,以便所述网络登记设备可安全地确定所述BCPM的身份和真实性以及从所述BCPM发送至所述网络登记设备的信息的真实性;
—所述用户对所述登记系统提供识别信息,连同支持所述识别信息的要求的证据(所述证据优选生物特征证据之外的证据,或者,生物特征证据及其之外的证据);
—所述BCPM从所述用户执行生物特征读取,并在所述BCPM内建立对应于所述用户的一个或者更多个生物特征模板或者其他基于生物特征的数据,以便使随后所述用户能被所述BCPM生物识别;
—所述BCPM优选不释放所述用户的任何生物特征信息;
—然后,所述BCPM独立地(不参照所述用户的任何生物特征信息)生成一个或者更多个初始非对称密钥对,每个所述初始密钥对包含初始私钥和初始公钥,所述初始私钥在所述BCPM中被与所述用户的生物识别关联;
—所述初始私钥被秘密保留在所述BCPM中;
—然后,所述BCPM经由所述通信装置安全地传送所述初始公钥值和所述用户的所述识别信息至所述网络登记设备,所述传送优选通过所述设置私钥认证;
—所述网络登记设备优选增加所述用户的特有识别码至所述初始公钥值和所述用户的所述识别信息,然后将所述特有识别码和所述初始公钥值和所述识别信息安全地传送至所述公钥分配装置,或者使之对所述公钥分配装置可用;
—因而所述公钥分配装置建立用于此刻是授权用户的所述用户的记录文件,所述记录文件初始包括所述用户的所述识别信息、所述用户的所述特有识别码和所述初始公钥值。
在一些优选实施方式中,所述网络登记设备可以是所述公钥分配装置。
在一个优选实施方式中,公钥和对应的私钥/公钥对的所述有效时间窗将是当所述公钥第一次上传至所述公钥分配装置时开始(开始时刻)并在所述公钥由于取代公钥到所述公钥分配装置的上传而被废弃时结束的时间段。
在另一优选实施方式中,公钥和对应的私钥/公钥对的所述有效时间窗将是在所述公钥第一次上传至所述公钥分配装置之后的预定时刻开始(开始时刻)并在所述取代公钥的开始时刻结束的时间段,类似地,所述取代公钥的开始时刻可以是在所述取代公钥第一次上传至所述公钥分配装置之后的预定时刻。
优选,BCPM的授权用户的所述识别信息将包括诸如(但不限于)所述授权用户的姓名、生日和性别的个人信息。
在一个实施方式中,所述公钥分配装置可以优选,但不是必须的,包含与所述信息网络上的一个或者更多个证书授权中心结合的数字证书的使用。
在另一实施方式中,所述公钥分配装置可以优选,但不是必须的,包含或者包括所述信息网络上的一个或者更多个公钥库:
—所述公钥库提供存储用于所述网络上的所有BCPM的验证的公钥值和相关记录文件信息,以及用于所述网络上的所有其他可加密设备的验证的公钥值,并使之对所述网络上的任何设备可用的装置,所述公钥库能够与所述网络上的BCPM和其他设备交换信息;
—所述网络上的所述BCPM和其他可加密设备能够上传新验证的公钥值至所述公钥库以便废弃和取代保留在所述公钥库中的对应的当前验证的公钥值,每个公钥(和对应的私钥/公钥对)具有在(i)使用所述公钥的开始时刻与(ii)使用取代公钥的开始时刻(或者,当前时刻,如果所述公钥未被取代的话)之间的时间段的有效时间窗。
优选,所述公钥分配装置将被配置为,所述信息网络上的用户或者设备能够通过使用所述识别信息和/或所述特有识别码作为搜索参数在所述公钥分配装置中搜索所述信息网络上的特定授权用户,并因而能够检索对应于所述特定授权用户的当前或者历史公钥值,从而使能生物识别的消息信息的预备和传送,并进一步使能接收的生物识别的消息信息的检索、认证、解密和读取。
根据本公开内容的另一方面,提供一种生物识别和加密处理单元(BCU),包括:
生物特征接收器,至少接收所述BCU的用户的生物特征信息;
生物识别单元,包含所述BCU的至少一个授权用户的生物特征信息的存储,和比较从所述生物特征接收器接收的生物特征信息与所述存储的生物特征信息以确定所述用户是否是所述BCU的授权用户的至少一处理功能;
加密单元,用于生成和存储与所述BCU的每个授权用户关联的至少一个非对称公钥/私钥对,所述私钥被保留在所述加密单元内并在默认状态无效,并且所述公钥在与所述BCU通信时可从所述BCU通信用于公用;和
至少一个输入/输出端口,加密或者解密数据通过其被输入所述BCU,并且所述解密或者加密数据(分别)被自其从所述BCU输出;
所述加密单元可响应于用于对输入所述BCU的数据执行特定加密操作的特定授权用户给予的许可来操作,仅在所述特定授权用户被所述生物识别单元确定是所述BCU的授权用户的时候,其后,对应于所述特定授权用户的特定私钥被使能用于所述特定加密操作,否则,所述特定私钥无效。
附图说明
现在参照图1至9的示意图以非限制实施例的方式描述本发明的优选实施方式。
图1是结合有生物识别/加密处理装置的个人信息设备的示意图;
图1(a)是图1中的个人信息设备中的生物识别/加密处理装置的优选操作方法的示意图;
图1(b)——包含图1(b)(i)、1(b)(ii)和1(b)(iii)——是示出了图1中的个人信息设备中的生物识别/加密处理装置的优选操作方法的第二示意图;
图2——包含图2(a)、2(b)和2(c)——是个人信息设备通过其对因特网环境中的另一设备来提供生物识别的优选装置的示意图;
图3——包含图3(a)和3(b)——是用于登记授权用户和个人信息设备的优选技术的示意图;
图4——包含图4(a)和4(b)——是个人信息设备通过其可发送或者接收加密信息同时还可提供所属个人信息设备的授权用户的生物识别的优选方法的示意图;
图5——包含图5(a)和5(b)——是生物认证信息通过其从使用第一个人信息设备的第一授权用户传送至使用第二个人信息设备的第二授权用户的优选方法的示意图;
图6——包含图6(a)和6(b)——是用于将用户信息存储在个人信息设备中的生物识别/加密处理装置和公钥库(定义如下)中的优选方案的示意图,其中,个人信息设备和公钥库均是同一信息网络的一部分;
图7是作为信息网络的一部分的个人信息设备的授权用户通过其可获得用于同样作为该信息网络的一部分的第二个人信息设备的第二授权用户的公钥值,并且因而准备生物识别信息以发送至所属第二授权用户的优选方法的示意图;
图8——包含图8(a)和8(b)——是用于作为信息网络的一部分的个人信息设备中的生物识别/加密处理单元查找和检索密钥以便对接收自同样作为该信息网络的一部分的另一个人信息设备的生物特征相关信息进行加密处理的优选方法的示意图;
图9——包含图9(a)和9(b)——是用于第一个人信息设备的第一授权用户与第二个人信息设备的第二授权用户交换生物特征相关的加密信息以便所述第一或者所述第二生物识别/加密处理装置中生成的所有生物特征相关的私钥为一次性密钥(也就是,密钥只能使用一次)。
术语、定义和符号
非对称加密:在本文件中术语非对称加密(其是一个众所周知的术语)是指使用一对密钥Kpv和Kpb的加密协议——一个用于加密而另一个用于解密处理。密钥中的一个——称为私钥Kpv——是保密的,而另一个密钥——公钥Kpb——是公用的(或者至少假定它可以为公众所知)。
密钥:对于非对称加密系统,通用术语Kpv将用于表示私钥(其是保密的),而通用术语Kpb将用于表示相应的公钥。私钥Kpv可以是加密或者解密密钥,而相应的公钥Kpb为与其相反的类型。
已验证公钥:后缀(ver)在此将用于表示从已验证公钥值的库,例如这里所说的公钥库中获得的公钥的已验证值。因此,例如,Kpb(ver)是从所述公钥库中获得的公钥Kpb的已验证值。
信息和数据:在下面的描述中,术语信息和数据将可互换地使用。
BCU:在下面的描述中,缩略词BCU是如下定义的“生物识别/加密处理单元”的缩写。
PID:在下面的描述中,缩略词PID是“个人信息设备”的缩写,个人信息设备是指如下所述的存储和处理信息并且BCU与之结合或者BCU连接至其的设备的通用术语。PID可采用的形式的非限制实施例包括:手机、PDA、膝上型电脑和可以访问建筑物、所在地、车辆、银行账户等的访问控制设备。
授权用户:BCU(或者结合有BCU的PID)的授权用户为已登记为使用所述BCU并且因此可被所述BCU生物识别通过的用户,从而被所述BCU在一个或者更多个私钥Kpv的特定授权加密操作中使能该使用权,其中Kpv对应于由所述BCU生成、对应于所述授权用户且指定给所述授权用户的特有密钥对Kpv/Kpb。
生物识别和生物认证信息:在下面的描述中,术语“生物识别信息”和“生物认证信息”是指被以所述信息的发送方或者接收方中的任一个或者两者可如这里所描述的那样被生物识别地验证的这种方式加密处理的信息。
与信息网络的连接:在这里的描述中,是指作为信息网络的“一部分”的设备。应当理解,该术语隐含所述设备可连接至所述信息网络并且可与所述网络中的其他设备交换信息。该术语并不隐含所述设备一直或者持续连接至所述信息网络——例如,作为信息网络的一部分的PID有时可关闭,但仍是所述信息网络的“一部分”,因为它保留有连接至所述信息网络并且与所述信息网络中的其他设备交换信息的能力。
加密命名:在下面的描述中,[D]K形式的表达式表示已使用密钥K加密的数据D;而D|DSKpv形式的表达式表示使用私钥Kpv从数据D导出的数字签名。
优选实施方式的详细描述
本发明总体而言涉及生物识别/加密处理单元(BCU)——详细描述如下——以及结合有所述生物识别/加密处理单元的个人信息设备(PID)的设计、构成和操作。
所述BCU及其相关技术的目的包括:
——使得第一个人能够相对于网络例如因特网中的第二个人(数人)或者另一设备被生物识别;
——确保网络中经生物认证的个人对个人或者个人对设备的通信安全;
——使得第一个人对于网络中的第二个人可识别并且可对其发送生物认证消息,以便所述第一个人对于所述第二个人可被生物识别并且只有所述第二个人(在生物识别之后)可读取所述消息;
上述所有目的被使能而不会使对应于所述第一个人或者所述第二个人的生物特征信息释放进所述网络中。
图1是生物识别/加密处理单元(BCU)103和结合有BCU103的个人信息设备(PID)的优选实施方式的示意图。在图1的实施方式中,BCU103用于对于外部设备102生物识别授权用户101并且用于使能PID100与外部设备102之间的生物识别信息交换。外部设备102在一些实施方式中可以是第二用户操作的另一PID。
显而易见,图1的图示并不是按比例绘制的。通常PID100总是比人类的体积小巧——例如,它可以是手机、PDA、膝上型电脑或者可以访问建筑物、所在地、车辆、银行账户等的访问控制设备的形式。每个BCU103(因此每个PID100)可以有一个或者更多个授权用户,对于BCU103,每个授权用户通过生物识别装置来识别。
PID100结合但不限于:
——生物识别/加密处理单元(BCU)103;
——信息处理和信息存储功能108;以及
——通信单元110。
BCU103包括生物识别授权用户101并且直接将所述授权用户101与仅对于BCU103已知且优选由BCU103生成的特定密钥关联的能力。BCU103还可使由信息处理和信息存储功能108生成的信息与授权用户101按照生物特征地关联。
BCU103结合但不限于下列装置和/或能力:
——一个或者多个生物传感器104,以至少接收且优选读取来自用户的输入生物特征信息105并且输出相应的生物特征数据105a;
——内部生物特征处理功能106;
——内部加密处理功能107;
——信息输入/输出端口,例如,图1的实施方式中的端口109和111。
生物传感器104读取来自用户101的生物特征信息105。在一个具体实施方式中,生物传感器104可以是指纹扫描器,但是应当理解,可以替代使用其他生物传感技术和装置,以及可以从用户101采集多类型的生物特征信息105以生成输出生物特征数据105a。应当理解,采集生物特征信息的过程对于使用PID100的用户应当优选包含尽可能少的中断。在一个可选的实施方式中,传感器104可被配置成从至少一个合适的生物特征传感器与之可操作地耦合的外部输入接收生物特征数据105a的接收器。这样可允许生物特征信息的远程输入,例如,经由耦合至BCU103或者PID100的特定(数个)生物传感器。
在一个实施方式中,生物特征处理功能单元106可包括或者包含承担用户面部的全部或者部分的光学识别的装置,并且,BCU103或者PID100可结合有捕获用户面部的全部或者相关部分的图像并且处理所述图像以便使能用户的生物识别的面向用户相机。该实施方式的一个具体实施例可使用面部识别,而另一个实施例可使用虹膜识别,再一个实施例可使用面部和虹膜识别的组合。
在另一个实施方式中,生物特征处理功能106可包括或者包含声音识别,并且,PID100可结合有捕获用户的声音并且处理所述用户的声音以便使能用户的生物识别的麦克风。
在另一个实施方式中,生物特征处理功能106可包括或者包含上述用户面部的全部或者部分的光学识别和上述声音识别的组合,并且,PID100可结合有捕获用户面部的全部或者相关部分的图像的面向用户相机和捕获用户的声音的麦克风两者。
在再一个实施方式中,生物特征处理功能106可包括或者包含指纹识别——单独或者与任一上述生物识别技术组合——并且,PID100可结合有具有位于PID100上以便一个或者更多个用户手指自然搁在其上的读取面的指纹读取设备,以便用户(数个)指纹的读取可对于用户以最少的中断或者不便执行。
从生物传感器104输出的生物特征数据105a输入至生物特征处理功能106并且被生物特征处理功能106处理以便生物识别用户101——即,确定生物特征数据105a是否对应于BCU103的授权用户。所述生物识别可使用任一已知技术执行。在一个优选方法中,生物识别可通过比较生物特征数据105a与BCU103内生成和存储的模板来执行。在一个优选实施方式中,所述模板可以是匹配模板,其中,生物特征数据105a的各特征直接与所述匹配模板中的相应特征匹配——例如,已测指纹的拐点特征可直接与存储的模板拐点特征相比较。在另一个优选实施方式中,所述模板可以是所谓的“生物特征加密”模板,并且,称为生物特征加密的已知技术可用于处理生物特征数据105a以确定所述生物特征数据105a是否对应于BCU103的授权用户。使用所述生物特征加密技术的优点是,生物特征加密模板并不是直接与对应用户的生物特征数据匹配,因而,如果被知晓的话对于用户造成更低的隐私风险。
对于BCU103的每个授权用户,BCU103中的加密处理功能107生成并保留一个或者更多个与所述授权用户101关联的非对称密钥对Kpv/Kpb,其中,Kpv表示“私”钥而Kpb表示密钥对Kpv/Kpb中对应的“公”钥。优选地,但不是必要的,保留在BCU103中并与授权用户101关联的每个不同的密钥对Kpv/Kpb将用于不同类型的加密操作。对应于BCU103的授权用户101的每个密钥对Kpv/Kpb优选在加密处理功能107内生成并存储在BCU103内。每个私钥Kpv秘密且安全地保留在BCU103内,并且,优选从不被BCU103释放,而对应的每个公钥Kpb则是公众可获得的。优选由加密处理功能107生成的每个所述密钥对Kpv/Kpb是特有的并且与BCU103的授权用户101唯一地关联。
重要的是,理解每个与生物特征关联的密钥对Kpv/Kpb在加密处理功能107内独立地生成,并且不被以任何方式从与所述密钥对Kpv/Kpb关联的授权用户101的生物特征数据中推导出。密钥对Kpv/Kpb与对应授权用户101的生物识别之间的关联,独立于密钥对Kpv/Kpb的生成过程而建立。加密处理单元107内的密钥生成与生物识别过程分离,从而在对应于授权用户的密钥的选择中提供充分的灵活性。
在默认状态下,BCU103被配置成使得对应于BCU103的授权用户101的密钥Kpv无效——也就是,不能使用,并且,尤其不能被BCU103中的加密处理功能107使用。如上所述,对应的公钥Kpb被公开释放,用于被任何人访问和使用。
优选,对应于BCU103的授权用户101并要求在特定加密操作中使用的一个或者更多个私钥Kpv,当且仅当授权用户101已提供用于所述特定加密操作的生物授权时,在所述特定加密操作中由内部的加密处理功能107使能待用,其中,用于所述特定加密操作的所述生物授权包括处理:(i)所述授权用户101在所述生物授权被提供时由生物特征处理功能106生物识别通过,以及(ii)所述生物识别通过形成所述授权用户101提供用于执行所述特定加密操作的明确许可的过程的整体的一部分,或者与之关联。这样,所述特定加密操作明确地生物识别所述授权用户101。所述生物授权指示加密处理功能107,从而使能要在所述特定加密操作中而不在任何其他操作中被加密处理功能107使用的要求的私钥Kpv。换言之,由要求使用对应于授权用户101的一个或者更多个私钥Kpv的加密处理功能107执行的每个特定加密操作,将要求授权用户101用于所述特定加密操作的相应的特定生物授权。因而,对应于授权用户101的所述私钥Kpv,在不是所述特定加密操作的其他任何操作中不被使能待用——也就是,不是所述生物授权的特定加密操作,所述私钥Kpv仍为它们默认的无效状态。
重要的是,理解私钥Kpv仅仅于生物授权的特定加密操作中被使能,否则仍为无效(这是它们的默认状态)。
应当理解,授权用户101的单次生物识别通过,可作为用于提供用于要求使用对应于授权用户101的私钥Kpv的一个或者更多个特定加密操作的生物授权的基准。
在一个非限制性实施例中,BCU103的授权用户101可能期望数字签署文件。在该实施例中,BCU103或者PID100可呈现给授权用户101生成生物特征相关的数字签名的选项——即,第三方可验证的数字签名由(生物识别的)授权用户101生成。然后,授权用户101可执行指示生成生物特征相关的数字签名的许可的动作,同时提供生物特征数据以方便生物识别。例如,授权用户101可点击指示生成生物特征相关的数字签名的许可的屏幕图标,同时BCU103或者PID100摄取授权用户101的面部或者虹膜的图像以使能授权用户101的生物识别;或者,授权用户101可按压指示生成生物特征相关的数字签名的许可的屏幕图标,同时所述图标出现的屏幕区域作为指纹成像设备,其摄取授权用户101的指纹的图像以使能授权用户101的生物识别。然后,存储在BCU103中并对应于授权用户101的私钥Kpv被使能,以便生成所述生物特征相关的数字签名,但不用于其他操作——否则,所述私钥Kpv仍为无效。
通常,需要使用对应于授权用户101的私钥Kpv(经由加密处理操作107)的加密操作可以是:(i)立即执行的生物授权(实时生物授权),或者(ii)下次执行的生物预授权。授权用户101用于立即执行的生物授权(实时生物授权)包含在执行所述特定加密操作时立即使能要求的私钥Kpv待用。授权用户101的生物预授权包含在未来的一个或者更多时刻执行所述特定加密操作时,根据同样由授权用户101授权的规则,使能所需的私钥Kpv待用。
实时生物授权对于大部分生物特征相关的加密操作是优选或者要求的,以便用于带有适当安全性和识别结果的生物特征关联。然而,在一些情况下,生物预授权可能适合——例如,授权用户101可提供生物预授权给未来的密钥更新操作。简单起见,在下面的描述和优选实施方式中,假定(除非另外说明)所有的生物授权过程均为实时,但是,应当理解,在可选的实施方式中,可代替采用生物预授权。
重要的是,理解对应于授权用户101的私钥Kpv对于任何和所有的不是由授权用户101生物授权的操作均无效。在默认状态——即当它们的使用不是生物授权时——所述私钥Kpv均无效。这是相对于通常执行的上述“密钥释放”法,其中生物识别释放存储的信息,包括密钥,用于一段期间,例如,用户会话期内。
还应当注意,仅仅对应于授权用户101的保密私钥Kpv需要被使能用于生物授权的加密操作——对应的公钥Kpb是公开的,供任何人访问和使用。
如果BCU103中的生物特征处理功能106不能确定从用户获得的生物特征数据105a对应于BCU103的授权用户,那么在BCU103中保密的所有生物特征相关私钥Kpv——对应于BCU103的授权用户——将保持无效(如上所述,这是所述私钥的默认状态)。换句换说,所述BCU103将不能使用对应于BCU103的授权用户的任何内部生成的私钥。BCU103的默认状态为对应于BCU103的授权用户的内部生成的私钥无效。
在一个实施方式中,BCU103可将特有的“有效”密钥对Kpv/Kpb与PID100的授权用户101关联,其中,密钥对Kpv/Kpb可由BCU103时常更新,从而取代之前的密钥对。在另一个实施方式中,BCU103可将两个或者更多个特有的“有效”密钥对——K1pv/K1pb,K2pv/K2pb,等——与PID100的授权用户101关联,其中,密钥对——K1pv/K1pb,K2pv/K2pb,等——可由BCU103时常更新,从而取代之前的密钥对。
如上所述,仅当BCU103中的生物特征处理功能106在相关的生物授权程序中生物识别通过授权用户101时,BCU103将使能与特定授权用户101关联的保密私钥Kpv,以在特定加密操作中被内部的加密处理功能107使用。因此,内部的加密处理功能107对一个或者更多个与授权用户101关联的私钥Kpv的使用,相当于授权用户101的生物识别通过。该相当被这样的事实确保:如上所述,授权用户101的生物授权用于特定加密操作并且私钥Kpv在不是所述特定加密操作的任何操作中不被使能待用。因此,如果可确定对应于授权用户101的私钥Kpv已在加密过程中使用,则可可靠地断定所述对应的授权用户101在所述加密操作被授权的时刻在场,因为实时生物授权意味着授权用户101在所述加密操作被执行的时刻在场。因而,如果外部设别102(参见图1)可确定PID100中的BCU103已使用与授权用户101关联的用于特定加密操作的一个或者更多个私钥Kpv,那么所述外部设备102可断定,在所述特定加密操作被授权时,所述授权用户101有BCU103生物识别通过,其在实时生物授权是在所述特定加密操作被执行的时刻地情况下。应当理解,所述授权用户101对于所述外部设备102的生物识别通过发生而不会使所述授权用户101的任何生物特征信息被从BCU103中释放。
因此,生物授权是允许BCU的授权用户被另一个人或者设备明确地生物识别,作为特定加密操作被所述BCU内的加密处理功能执行的始发者,而不会使任何所述授权用户的生物特征信息被从所述BCU中释放的过程。在BCU中生成且存储并且对应于所述BCU的授权用户的私钥(生物特征相关的私钥)在它们的默认状态无效——也就是,默认状态的私钥不能被所述BCU使用。生物特征相关的私钥仅仅在特定加密操作中被使能待用,如果对应于所述私钥的授权用户提供用于所述特定加密操作的生物授权的话,其中,提供生物授权包含所述授权用户被所述BCU中的生物特征处理功能生物识别通过,与所述授权用户提供用于要被所述BCU执行的且使用对应于所述授权用户的适当私钥的所述特定加密操作的许可相结合,或者成为其整体的一部分。所述特定加密操作将生产输出数据。如果另一个人或者设备可确定,所述授权用户的生物特征相关的私钥之一用于生成所述输出数据,那么,所述另一个人或者设备可可靠地断定,所述授权用户已被生物识别为所述特定加密操作的始发者。所述另一个人或者设备通过使用所述授权用户对应的公钥处理所述输出数据,可确认,所述授权用户的生物特征相关的私钥之一已用于生成所述输出数据,所述另一个人或者设备可访问所述公钥(因为所述公钥通常是可用的)。因而,所述授权用户被所述另一个人或者设备生物识别可被执行,而不会使任何所述授权用户的生物特征信息从所述BCU中释放。
在图1示出的具体的优选实施例中,内部的加密处理功能107可生成两对特有的“有效”密钥对K1pv/K1pb和K2pv/K2pb,并且,将所述两对密钥对与BCU103的授权用户101关联。优选但不是必须的,密钥对之一K1pv/K1pb可用于从远程设备102发送至PID的信息的加密,其中,解密私钥K1pv将用于解密接收的由远程设备102使用对应的加密公钥K1pb加密的信息。优选但不是必须的,另一密钥对K2pv/K2pb可被BCU103使用,通过使用加密私钥K2pv生成数字签名,而所述数字签名传送至远程设备102,通过使用对应的解密公钥K2pb解密和验证。
如本文件上面和其他地方所述的实施方式的变体中,BCU103可生成对应于授权用户101的密钥对,包括多个对应于授权用户101的同一类型的特有密钥对Kpv/Kpb——例如,多个特有密钥对Kpv/Kpb中的每个中,密钥Kpv是私钥而密钥Kpb是对应的公钥;或者,多个特有密钥对Kpv/Kpb中的每个中,密钥Kpv是解密私钥而密钥Kpb是对应的加密公钥——对于所述授权用户101,同一类型的每个所述密钥对Kpv/Kpb对应于不同组的特征或者不同的用户档案。例如,一个特定密钥可表示授权用户101的第一用户档案,而另一相同类型的特定密钥可表示授权用户101的第二用户档案。当授权用户101被要求提供用于特定加密操作的生物授权时,BCU103可呈现给授权用户101所述用户档案的选项,每个所述用户档案与对应于授权用户101的不同特有私钥Kpv关联,并且,每个对应于所述用户档案的私钥为执行所述特定加密操作的正确类型。通过选择用户档案,授权用户101实际上选择将用于执行所述特定加密操作的私钥Kpv。例如,当授权用户101被要求提供用于特定加密操作的生物授权(例如,数字签署文件)时,BCU103可呈现用户档案的选项——可能为一个或者更多个专业档案和一个或者更多个私人档案——给授权用户101以便在执行所述特定加密操作时从中作出选择。然后,对应于选择的用户档案的私钥Kpv将用于执行特定加密操作。假定在这一过程中,授权用户101选择用户档案1,其对应的特有密钥对是Kpvprof1/Kpbprof1。那么,私钥Kpvprof1将用于执行将生成输出数据的所述特定加密操作。然后,所述输出数据的接收方可使用公钥Kpbprof1来生物识别授权用户101是所述输出数据的始发者(如本文件中其他地方所述),其中,在该实施例中,授权用户101将被所述用户档案1定义为所述接收方。
除生成和存储对应于BCU103的授权用户的密钥对的能力外,内部的加密处理功能107将优选包括通过一个或者更多个加密方法或者算法来加密和解密信息的能力。
在一些实施方式中,BCU103可生成和存储不与BCU103的授权用户关联且BCU103可使用而不需授权用户的生物识别的“非生物特征”密钥。这样的非生物特征密钥可用于通常的加密操作,例如,确保PID100与另一设备之间的通信安全,但不需提供任何生物识别能力。这种非生物特征密钥的使用可以以一些方式进行或者不进行限制。
图1(a)是在BCU103的非限制优选实施方式中典型事件序列的示意图。为清楚起见,在图1(a)的实施方式中仅仅使用对应于BCU103的授权用户101的一个密钥对Kpv/Kpb,尽管应当理解,图1(a)的实施方式可扩展为使用对应于授权用户101的多个密钥对。如图1(a)所示,BCU103被要求实时地执行生物认证的特定加密操作,其要求使用对应于BCU103的授权用户101的(保密的)私钥Kpv,从而将授权用户101的生物识别通过与所述特定加密操作关联。如上所述,仅当授权用户101被生物特征处理功能106生物识别通过,作为授权用户101用于要执行的所述特定加密操作的生物授权的一部分时,私钥Kpv被加密处理功能107使能用于所述特定加密操作。图1(a)的实施例中的时间序列如下:
1.要被BCU103中的加密处理功能107执行且要求使用对应于授权用户101的私钥Kpv的特定加密操作,被识别。
2.授权用户101被要求生物授权所述特定加密操作。
3.用户101现场进行生物识别,作为生物授权过程的一部分。在指纹生物特征的情况下,这将包含用户101将手指面向生物传感器104(在该实施例中为指纹扫描器)。在该优选的实施方式中,提供生物特征信息还表示,授权(条件为授权用户101的生物识别通过)用于要执行的所述特定加密操作(但不用于其他操作)并且与授权用户101的生物特征关联(也就是,所述特定加密操作中使用对应于授权用户101的私钥Kpv)。
4.生物传感器104从用户101读取生物特征信息105,并从中生成生物特征数据105a。生物特征数据105a传送至生物特征处理功能106。
5.生物特征处理功能106确定生物特征数据105a是否对应于授权用户101。如果是(也就是说,生物特征数据105a确实对应于授权用户101),那么执行步骤6及其后面的步骤。如果否(也就是,授权用户101未被生物识别),那么中断该过程。
6.授权用户101生物识别通过的指示,连同在所述特定加密操作中使用私钥Kpv的许可一起,被传送至加密处理功能107——换句话说,要执行所述特定加密操作的授权用户101的生物授权被通信至加密处理功能107。加密处理功能107之前生成密钥对Kpv/Kpb并且将所述密钥对与授权用户101的生物识别关联。如上所述,密钥Kpv秘密保留在BCU103内,而对应的公钥Kpb被公开释放。通过加密处理功能107,在默认状态,密钥Kpv无效——也就是,加密处理功能107不能使用密钥Kpv。要执行所述特定加密操作的授权用户101的生物授权,包括授权用户101被生物特征处理功能106生物识别通过,由加密处理功能107时能私钥Kpv待用以执行所述特定加密操作,但不用于任何其他处理或者功能——也就是,除了用于所述特定加密操作,所述私钥Kpv保持无效。
7.所述特定加密操作被加密处理功能107通过使用密钥Kpv执行。
8.然后私钥Kpv返回(或者保持)默认的无效状态。
9.所述特定加密操作的结果从BCU103输出。
如上所述,密钥对Kpv/Kpb由加密处理功能107生成并与授权用户101关联。然而,密钥对Kpv/Kpb和生成密钥对Kpv/Kpb的过程两者均与生物特征数据105a或者对应于授权用户101的生物特征模板不相关。对应于授权用户101的密钥对(在其他实施方式中为多个密钥对)由加密处理功能107独立地生成并随后与授权用户101的生物识别关联。
将密钥对Kpv/Kpb的生成与任何生物特征导出值分离,在确定所述密钥值时允许最大可能的灵活性,同时,还意味着生物特征相关的信息不会通过公开释放的公钥Kpb的值泄露出BCU103。
如结合图1(a)的实施方式所描述的,授权用户101用于所述特定加密操作的生物授权,包括授权用户101被生物特征处理功能106生物识别通过,实质上作为由加密处理功能107在所述特定加密操作中使能对应于授权用户101的私钥Kpv的开关。
图1(b)是BCU103的另一非限制优选操作方法的示意图。在图1(b)的实施方式中,授权用户101登记使用BCU103。在该实施例中,加密处理功能107生成有多个密钥对,K1pv/K1pb,K2pv/K2pb,K3pv/K3pb,…,KNpv/KNpb,并且将所述各密钥对与授权用户101的生物识别关联。如上所述,密钥K1pv,K2pv,K3pv,…,KNpv被秘密且安全地保留在加密处理单元107中,并且,在默认状态为无效,在图1(b)中以紧邻每个私钥值的叉号示出。在图1(b)的优选实施方式中,加密处理功能107被要求执行特定加密操作P。加密处理功能107确定,执行特定加密操作P要求使用对应于授权用户101的私钥K2pv,因而,授权用户101必须提供用于操作P的生物授权,其相应要求授权用户101被生物特征处理功能106生物识别通过。加密处理功能107可确定,密钥K2pv被要求以执行特定加密操作P,是由于要求执行结合有对应的公钥K2pb的操作P的结果——例如,操作P可包含解密用公钥K2pb加密的信息。在执行特定加密操作P中包含的优选时间序列如下。(图1(b)中圆圈中的号码对应于下面的分段号码。)
1.图1(b)(i):加密处理功能107接收执行特定加密操作P的请求。执行操作P要求使用对应于授权用户101的私钥K2pv,因而要求授权用户101的生物授权(其相应要求授权用户101被生物特征处理功能106生物识别通过)。
2.图1(b)(i):加密处理功能107对生物特征处理功能106提出用于特定加密操作P的授权用户101的生物授权的请求(其中,操作P要求使用对应于授权用户101的私钥K2pv)。
3.图1(b)(i):授权用户101提供用于特定加密操作P的生物授权。这包括授权用户101提供生物特征信息105至生物传感器104,其输出生物特征数据105a至生物特征处理功能106。生物特征处理功能106确定生物特征数据105a是否对应于授权用户101。如果是,特定加密操作P被生物授权,并执行步骤4(如下)及其后面的步骤。如果否,中断该过程并不执行特定加密操作P。
4.图1(b)(i):生物特征处理功能106为加密处理功能107确认特定加密操作P的授权用户101的生物授权,是通过确认(i)授权用户101已被生物识别通过,和(ii)为方便所述生物识别通过,授权用户101授权执行特定加密操作P(要求使用私钥K2pv)。
5.图1(b)(ii):特定加密操作P的授权用户101的生物授权,使能私钥K2pv用于特定加密操作——使能的密钥K2pv在图1(b)中以紧邻密钥值的复选标记示出。密钥K2pv被使能仅仅用于特定加密操作P,除此之外仍为默认的无效状态。对应于授权用户101的所有其他私钥保持默认的无效状态。
6.图1(b)(iii):特定加密操作P被执行并且结果从加密处理功能107输出。私钥K2pv返回(或者保持)无效状态。重要的是理解,上述过程的整个期间,私钥K2pv对于特定加密操作P之外的所有操作保持无效。
BCU103可以是连接至其他信息处理设备或者功能的分离的独立设备。在一个实施方式中,它可以是插入另一设备的模块。例如,BCU103可以是可插入至手机、PDA或者膝上型电脑的卡或者模块。典型地(但不是必须的),BCU103将结合至更大的信息处理设备,如图1的优选实施方式所示,其中,BCU103结合至PID100。该构成是有利的,因为当BCU103对于远程设备101提供可与授权用户101生物特征关联,从而使能授权用户101的生物识别的生物特征/加密功能时,不会使任何授权用户101的生物特征数据从BCU103释放,通常,该生物识别当与其他信息关联时价值最大。所述其他信息,当PID100内预备有时,通常被BCU103外部的功能处理。在图1的实施方式中,所述外部功能结合至信息处理和信息存储功能108。将BCU103与所述信息处理和信息存储功能108关联,允许授权用户的生物识别与由信息处理和信息存储功能108生成的信息关联。信息处理和信息存储功能108原则上可包括任何类型的信息处理功能。典型的非限制实施例包括通常可在手机、PDA、iPhone(苹果手机)和膝上型电脑中发现的类型的信息处理和存储功能,但是应当理解,任何类型的信息处理功能可被包括在信息处理和信息存储功能108中。信息处理和信息存储功能108还可包括对PID100的用户显示信息的显示屏122,和信息输入装置120。所述信息输入装置120的实施例包括手动信息输入界面,例如(但不限于),键盘、鼠标或者触摸屏,或者非手动信息输入装置,例如(但不限于),条形码扫描器、射频接收机或者射频识别(RFID)读取设备。信息输入装置120被授权用户101用于执行指示许可的动作,如上所述,执行生物特征关联的加密操作,因而需要同时提供生物特征数据以方便授权用户的生物识别或者重新识别。信息处理和信息存储功能108与BCU103之间的信息交换是通过双向信息通道109。
在另一优选实施方式中,BCU103的信息处理功能——特别是生物特征处理功能106和加密处理功能107——可在BCU103(如果BCU103是独立设备的话)或者PID100中以软件和/或固件的形式实现。软件或者固件实现,通常更便于采用且开发成本更低,但是具有往往比硬件实现安全性更低的缺陷。
PID100还包括通信单元110,其传送信息至远程设备102并从远程设备102接收信息。信息在BCU103与通信单元110之间经由双向信息通道111传送。在一个优选实施方式中,通信单元110可提供发送信息至远程设备102并从远程设备102接收信息的有线装置,而在另一优选实施方式中,通信单元110可提供发送信息至远程设备102并从远程设备102接收信息的无线装置。
优选地,BCU103可包括损害指示特征——在图1中以虚线112示出——以防止对BCU103的物理或电子询问,或者损害。
在一个优选实施方式中,BCU103可结合至单个专用集成电路(ASIC),从而允许对与BCU103关联的功能或者数据损害或者询问的高度安全性。
在一些优选实施方式中,BCU103可以仅具有一个授权用户。在其他优选实施方式中,BCU103可具有多于一个的授权用户,每个授权用户对于网络或者外部设备可分别且独立地生物识别,如同这里具体描述的授权用户101。在这些实施方式中,BCU103中的生物特征处理功能106将优选存储用于每个授权用户的生物特征模板信息,以允许BCU103生物识别每个授权用户。类似地,BCU103中的加密处理功能107将生成且存储对应于BCU103的每个授权用户的特有密钥对Kpv/Kpb,其中,对应于特定授权用户的私钥Kpv被加密处理功能107使能用于特定加密操作,仅当所述特定授权用户已提供用于所述特定加密操作的生物授权的时候,其中,生物授权包括这里所述的所述特定授权用户被BCU103中的生物特征处理功能106生物识别通过。
BCU103的操作实施例
现在简要描述BCU103被授权用户101操作的典型(但是非限制)实施例——更详细的描述在下面。应当理解,基于这里描述的通用原则,有BCU103可被用于其中的各种变形方式。
如上所述,BCU103的目的包括(但不限于):
——允许对于第二个人(群体)或者另一设备,第一个人被生物识别;
——允许安全的生物识别的个人对个人,或者,个人对设备的信息交换;
——允许第一个人识别并发送生物识别消息至第二个人,以便对于第二个人,第一个人被生物识别,并且只有第二个人(在生物识别之后)可读取所述消息。
在该实施例中,授权用户101可使用(PID100中的)BCU103发送生物识别信息至第二BCU的第二授权用户。为此,授权用户101获得第二用户的生物特征关联的公钥。然后,授权用户101预备发送至第二用户的消息信息并使用第二用户的公钥加密它。接着,对于BCU103,授权用户101生物识别他或她本身,作为用于对加密的消息信息数字签名时使用的他或她的私钥(保密的)的使用权的生物授权的一部分。(对消息数字签名是常见且公知的程序,在此将不作详述。)然后,加密的消息信息加上数字签名,发送至第二PID。第二用户使用授权用户101的解密公钥验证数字签名并因而生物识别授权用户101是加密的消息信息的发送者(由于数字签名过程要求使用授权用户101的加密私钥,因而要求授权用户101的生物识别通过)。然后,第二用户对于第二PID中的BCU,生物识别通过他或她本身,并提供生物授权给所述第二BCU以使用所述第二用户(保密)的解密私钥来解密加密的消息信息。因此,在生物识别通过之后,只有第二用户可读取由授权用户101发送的消息信息。这样,授权用户101和第二用户双方已在消息传送的过程中生物识别,并且消息信息在传送时已被确保安全(加密的)。然而,应当注意,没有生物特征信息离开任一用户的BCU。
下面将更详细地讨论该方案。应当理解,该方案的各变形例是可能的。例如,上面描述了“加密再签名”的方法,显而易见,可代替使用相当的“签名再加密”的方法,并且是等效的。
实施例应用
在一个非限制实施例应用中,PID100可以是结合有BCU103的手机。手机(PID100)可用于方便购物——商店里购物或者通过因特网购物。
在该实施例应用中,手机(PID100)的授权用户选择他或她期望购买的产品。在商店里购物的情况下,选择可以通过,例如,使用手机中的条形码或者RFID读取器读取产品上的标签,或者,商店员工在结账时识别产品并通过已知装置例如蓝牙无线连接或者SMS消息或者一些其他合适的装置将产品信息传送至用户的手机,来执行。在因特网购物的情况下,选择可通过用户使用手机(PID100)浏览因特网并在适当的网站上选择要购买的产品来执行。
一旦选择好要购买的产品,用户提供生物授权以便完成购物。如这里描述的,提供生物授权的过程包括,手机(PID100)中的BCU103生物识别用户是手机(PID100)的授权用户。生物识别可通过使用例如这里所说的方法来执行——例如,可采用虹膜或者面部识别处理,有手机(PID100)中的面向用户相机捕获图像,或者,可使用声音识别,或者,可使用其他生物识别方法,或者,可使用组合的生物识别方法。一旦用户已提供用于购物的生物授权,手机(PID100)中的BCU103使用在所述BCU103中存储并对应于用户的一个或者更多个私钥,以对于远程银行或者金融服务器来识别所述用户和所述购物,其中,用户账户相应地记入借方。如这里详细描述的,应当理解,在该实施例应用中,对于所述银行或者金融服务器所述用户已被生物识别,而不会使所述用户的生物特征数据释放进通信网络。这样,实际的个人购物被生物识别,其是比目前采用的信用卡的方法实质上更安全和可靠的购物授权法,其中,在大多数情况下,购物过程仅仅验证卡信息,而不验证卡的实际使用者。
在该实施例应用中描述的同一方法可在PID100是电脑,例如膝上型电脑的情况下采用。
同样,这里描述的方法可用于以更安全和可靠的生物购物授权过程取代信用卡,且使每个用户的生物特征信息受到保护,因为它从不会释放进通信网络。
应当理解,对于这里描述的生物识别技术,很多其他实现方式是可能的。除了在基于网络的金融交易系统中作为身份证的代替(如上面信用卡的相关描述),这里描述的生物识别技术可作为基础用于:
——对建筑物和其他场所、器材和车辆的生物认证访问控制;
——对在线记录,特别是在线个人记录,例如,病历的生物认证访问控制;
——在线社交网站和其他在线交互网站中的参与者的生物认证;
——任何其他应用,其中,安全且可靠地识别个人而非被所述个人使用的设备,是有利的。
在所有的情况下,这里描述的生物识别技术的优点是,它允许网络上用户的生物识别而不会使所述用户的生物特征信息释放进网络,从而保护和确保每个用户的生物特征信息的保密性。
生物特征标记信息
在本文件中,生物标记信息定义如下。信息对于特定用户被以生物特征标记,如果所述特定用户在处理所述生物特征标记信息时使用对应于所述特定用户的生物特征关联的私钥Kpv的话——其中,如上所述,私钥Kpv在所述特定用户的BCU中生成和存储。在PID100的操作的上述实施例中,信息对于发送者和接收者双方均以生物特征标记:
——发送者(授权用户101)使用生物特征相关的(保密的)私钥生成数字签名——因此,传送的信息对于发送者(授权用户101)以生物特征标记;
——接收者(第二用户)必须使用生物特征相关的(保密的)私钥解密接收的消息信息——因此,传送的信息对于接收者(第二用户)同样以生物特征标记。
BCU——功能和信息流
在图1的优选实施方式中,从信息处理和信息存储功能108传送至通信单元110,或者,从通信单元110传送至信息处理和信息存储功能108的所有信息,通过BCU103。不必总是这种情况。在一些优选实施方式中,信息处理和信息存储功能108与通信单元110之间传送的一些信息,可以绕过BCU103。这是事实,例如,对于某些类型的信息——例如,通信“开销”数据——其不经加密处理或者其本来不适于以生物特征标记。然而,通常,消息内容将通过BCU103以便加密处理。另外,BCU103将用于对于远程设备102或者使用所述远程设备102的个人,生物识别BCU103的授权用户101。
BCU103能够在特定加密操作中使用内部生成并对应于授权用户101的保密私钥Kpv处理信息,仅当所述特定加密操作被所述授权用户101生物授权的时候。
优选地,PID100还可用于未被生物授权的信息处理。没有生物授权,BCU103将不能执行要求使用内部生成的保密私钥Kpv的任何功能,其中,私钥Kpv对应于并且生物识别BCU103的授权用户。在一些优选实施方式中,BCU103通过使用不对应于BCU103的授权用户的密钥,能够执行未被生物授权的加密功能,所述密钥在一些实施方式中在BCU103内部生成而在一些实施方式中由外部提供。显然,当BCU103不被生物授权执行加密操作时,它将不能生成对应于BCU103的授权用户的以生物特征标记的信息,且不能读取为BCU103的授权用户以生物特征标记的输入信息,因为任一操作要求使用对应于所述授权用户的内部生成的私钥Kpv,则相应要求所述授权用户的生物授权。
优选但不是必须地,用于生物特征标记和其他生物特征相关的加密处理的BCU103的用户的生物授权,在BCU103中可选地或者选择性地触发。现在提供BCU103的生物授权的选择性使用的非限制实施例。
——BCU103的生物授权可随授权用户的意思,取决于所述授权用户是否期望以生物特征标记信息或者读取以生物特征标记的输入信息。
——用于BCU103的特定授权用户的生物授权的请求,可由BCU103自动触发,从而生成从所述授权用户输入生物特征的请求,取决于输入BCU103的信息的特征——例如:
○以生物特征标记的输入信息可自动触发BCU103请求预期的接收者的生物授权,以便输入信息可被加密处理和读取;
○从信息处理和信息存储功能108输入至BCU103的一些类型的信息,可构成为请求用于特定加密操作的BCU103的特定授权用户的生物授权,则在传送至通信单元110的所述信息传送至外部设备之前,相应要求所述特定授权用户的生物识别通过。
管理公钥Kpb
如上所述,由BCU103中的加密处理功能107生成并对应于BCU103的授权用户的公钥Kpb,被公开释放用于与BCU103的授权用户通信的外部设备和其他个人。然而,对于使用公/私钥加密的所有系统常见的问题是,公钥值必须是可被外部设备或者其他个人验证的。换句换说,对于第一设备和第二设备,要以要求使用第二设备的公钥的方式交换加密信息,第一设备必须能够获得用于第二设备的验证的公钥值。有各种可用于公钥验证的既定方法。例如,证书授权方法可类似于商业因特网交易中公钥的验证的方式使用。另一方法是使用在PGP系统的加密中使用的可信环。再一个方法是使用安全且可信的点对点通信链路在发送者与接收者之间传送公钥值。应当理解,必须采用同一类型的公钥验证方法。下面将更详细地讨论公钥的分配和管理,并且,基于一个或者更多个所谓的公钥库的使用,描述了一个优选方法。
在本发明的一些优选实施方式中,密钥对Kpv/Kpb可时常被更新。这样做通常是出于安全性的理由,以最小化私钥Kpv被欺骗地确定和使用的机会。在一些实施方式中,每个密钥对Kpv/Kpb可仅使用一次,然后被取代(所谓的一次性密钥)。如这里讨论的,与BCU103的授权用户关联的密钥对Kpv/Kpb,优选在BCU103内由加密处理功能107生成,其中,私钥Kpv秘密保留在BCU103内而公钥Kpb公开释放。无论使用何种方法验证公钥,必须能够追踪更新的公钥值。当新的密钥对Kpv/Kpb生成时,新的公钥Kpbnew将通过密钥验证方法被释放和注册。新公钥的注册必须将新公钥与其取代的公钥之间安全连接。这可通过下面描述的技术做到。
对于外部设备的用户的生物识别
通过其BCU103可用于对于作为网络300中的一部分的外部设备102,生物识别BCU103的授权用户101的优选方法——这里称为网络设备102——在图2中示意性地示出。应当理解,图2的实施方式是非限制实施例,并且,可采用其他方法达成相同目的,所有均基于BCU103的相关描述中的生物识别对加密技术。在图2的优选实施方式中,由BCU103生成并指定给授权用户101的非对称密钥对,如图1的优选实施方式的相关描述,是密钥对K1pv/K1pb和K2pv/K2pb。
在图2的优选实施方式中,和大体上这里描述的其他优选实施方式中,PID100和网络设备102假定是更大的网络300的一部分。例如,网络300可以是因特网。在该构成中,验证的公钥值假定通过同样是网络300的一部分的公钥库301对于网络300上的任何设备可用。公钥库301存储验证的公钥值,并在公钥值被更新时对其追踪。生物特征关联的公钥对应于作为网络300的一部分的BCU的授权用户,因此,公钥库301还可存储对应于每个公钥值的其他个人信息——也就是说,对应于作为网络300的一部分的每个BCU的每个授权用户。公钥库301可以是网络300上的单个库,或者,可由网络300上的很多互连库组成。在图2和这里描述的其他优选实施方式中,公钥库301被示为单个库。在一些方面,该公钥库方法类似于用于在因特网上验证公钥值的证书授权方法,尽管它不同于证书授权方法,因为为获得验证的公钥值网络300上的用户必须访问公钥库301。在这里描述的一些优选实施方式中,公钥值Kpb可以在公钥值Kpb公开时并不知晓的随机或者非计划的时刻更新,并且,在这些实施方式中,通过网络300上流通的数字证书提供公钥值是不可行的,因为数字证书对于它表示的公钥,通常包括废止或者届满日期/时间。
关于图2示出和描述的技术的目的是,对于网络设备102使用BCU103生物识别BCU103的授权用户101,而不会使BCU103释放授权用户101的任何生物特征信息。在图2的实施方式中,网络设备102是网络300的一部分,其中,(PID100中的)BCU103同样是网络300的一部分。大致构成在图2(a)中示意性地示出,图2(a)示出使用作为网络300的一部分的PID100的用户101。公钥库301也是PID100和网络设备102与其连接的网络300的一部分。如上所述,在该实施方式中,对于网络300上的设备,公钥库301是验证的公钥值Kpb(ver)之源。公钥库301在公钥值被更新时对其追踪。
现在结合图2(b)和2(c)的示意图,描述用于对于网络设备102通过PID100中的BCU103提供授权用户101的安全生物识别的方法的非限制实施方式。具体地,描述两种不同的情况。
在图2(b)的优选实施方式中,PID100的BCU103使用在BCU103内部生成并对应于授权用户101的密钥对K1pb/K1pv,其中,K1pb是加密公钥而K1pv是秘密保留在BCU103内的对应的解密私钥。应当注意,涉及生物识别处理的生物特征相关的信息交换的重要方面描述如下并示意性地示出在图2(b)中,但不是所有的信息交换或者信息处理功能需要描述和示出。现在描述所涉及的关键步骤。
1.PID100中的BCU103发送关于PID100和授权用户101的识别信息至网络设备102,所述信息可包括指定给授权用户101的公钥K1pb和/或识别授权用户101的其他信息。这相当于PID100指示给网络设备102它的身份和授权用户101正在请求启动一动作。在任何动作之前,网络设备102必须首先确认,PID100合法并且授权用户101实际上正在使用PID100中的BCU103。
2.网络设备102接受所述识别信息(其可包括公钥K1pb)但不直接使用它,因为必须首先验证密钥值K1pb为真。网络设备102通过从公钥库301为授权用户101获得验证的密钥值K1pb(ver),验证公钥值K1pb。验证的密钥值K1pb(ver)应当与PID100提供的密钥值K1pb相同。公钥值K1pb的验证确认密钥对应于合法BCU103,且更具体地,密钥对应于授权用户101。关于BCU103或者PID100或者授权用户101的其他信息在验证密钥K1pb的过程中,可从公钥库301中确认或者检索,取决于密钥验证过程的细节。如果网络设备102从PID100接收的公钥值K1pb不能被验证,那么中断该过程。接着,网络设备102验证它从中接收公钥值K1pb的PID100实际上是它要求且正在被授权用户101使用的设备。这通过验证PID100中的BCU103是否能够使用对应于验证的公钥K1pb(ver)的(保密的)解密私钥K1pv来做到,从而还可确定授权用户101是否正在使用BCU103。
3.网络设备102生成结合有测试数据TD1和对应于网络设备102的加密公钥KNpb的消息M1——即,M1=(TD1+KNpb)。加密公钥KNpb对应于指定给网络设备102的特有密钥对KNpb/KNpv。密钥KNpv是被网络设备102秘密保留的解密私钥,而加密公钥KNpb被公开释放。网络设备102通过使用验证的公钥K1pb(ver)加密消息M1以生成加密数据[M1]K1pb(ver)。然后,网络设备102传送加密消息[M1]K1pb(ver)至PID100。
4.PID100接收加密数据[M1]K1pb(ver),但是未从授权用户101获得用于解密处理的生物授权时不能解密它,其中,生物授权包括解密私钥K1pv所对应的授权用户101的生物识别通过。PID100中的BCU103从用户101采集生物特征信息105,并且,基于所述生物特征信息105,确定用户101是否是BCU103的授权用户101。如果用户101被确定为BCU103的授权用户101,那么执行步骤5及其后面的步骤(如下)。如果BCU103不能确定用户101是授权用户,那么BCU103不再动作且中断该过程。
5.授权用户101被BCU103中的生物特征处理功能106生物识别通过,作为授权用户101生物授权通过使用(保密的)解密私钥K1pv解密加密消息[M1]K1pb(ver)的特定加密操作的整体的一部分,被执行。BCU103通过使用(保密的)私钥K1pv解密加密数据[M1]K1pb(ver),从而检索测试数据TD1和公钥值KNpb。在解密数据[M1]K1pb(ver)之后,私钥K1pv返回默认的无效状态。BCU103从公钥库301获得用于网络设备102的验证的公钥KNpb(ver),并确认它与接收的公钥值KNpb相同。这将确认公钥KNpb(ver)对应于合法的网络设备102。然后,BCU103使用公钥KNpb(ver)加密测试数据TD1,生成加密数据[TD1]KNpb(ver),其被传送至网络设备102。
6.网络设备102接收加密消息[TD1]KNpb(ver)并使用私钥KNpv解密它以检索测试数据TD1。检索到的测试数据TD1与由网络设备102生成的原始测试数据TD1相比。如果加密数据TD1与原始数据TD1匹配,那么网络设备102知晓它在与正在被授权用户101使用的PID100通信。可这样断定,是因为PID100中的BCU103仅当BCU103已生物识别授权用户101通过的时候,可使用解密私钥K1pv。
在图2(c)的优选实施方式中,PID100的BCU103使用在BCU103内部生成并对应于授权用户101的密钥对K2pv/K2pb,其中,K2pv是秘密保留在BCU103内的加密私钥而K2pb是对应的解密公钥。应当注意,涉及生物识别处理的生物特征相关的信息交换的重要方面描述如下并示意性地示出在图2(c)中,但不是所有的信息交换或者信息处理功能需要描述或者示出。现在描述包含的密钥步骤。
1.PID100生成包括识别授权用户101的信息的消息M2,所述信息优选(但不是必须的)包括指定给授权用户101的解密公钥K2pb。
2.BCU103需要从授权用户101获得生物授权以执行使用加密私钥K2pv来生成对应于消息M2的数字签名M2|DSK2pv的特定加密操作。授权用户101的生物授权包括授权用户101的生物识别通过。为此,PID100中的BCU103从授权用户101采集生物特征信息105,从其中导出生物特征数据105a。生物特征数据105a被BCU103中的生物特征处理功能106使用以生物识别授权用户101通过。如果授权用户101未被生物特征处理功能106生物识别通过,那么中断该过程。
3.授权用户101的生物识别通过,作为授权用户101生物授权使用加密私钥K2pv来生成对应于消息M2的数字签名M2|DSK2pv的特定加密操作的整体的一部分,被执行。如上所述,私钥K2pv对应于指定给BCU103的授权用户101的特有密钥对K2pv/K2pb。数字签名的生成是公知处理,在此将不作详述。用于生成对应于消息M2的数字签名的典型方法包含使用散列函数来生成用于消息M2的散列值,然后,散列值使用加密私钥K2pv来加密。生成数字签名M2|DSK2pv之后,加密私钥K2pv返回默认的无效状态。
4.然后,消息M2和数字签名M2|DSK2pv被传送至网络设备102。安全起见,在一些实施方式中,消息M2和数字签名M2|DSK2pv可在传送之前,使用对应于网络设备102的加密公钥来加密,并且,随后使用被网络设备102秘密保留的对应的解密私钥来解密(被网络设备102接收之后)。
5.网络设备102接收消息M2加上数字签名M2|DSK2pv,并从消息M2中提取(未验证的)解密公钥K2pb和识别授权用户101的其他信息。网络设备102通过从公钥库301获得验证的密钥K2pb(ver),验证公钥值K2pb。验证的密钥值K2pb(ver)应当与由授权用户101提供作为消息M2的一部分的密钥值K2pb相同。解密公钥K2pb的验证确认密钥对应于合法的BCU103,并且具体识别公钥所对应的授权用户101,但不确认这是从其中接收消息M2和数字签名M2|DSK2pv的BCU103或者PID100。如果被网络设备102接收的公钥值K2pb不能被验证,那么用户101不能被生物识别且中断该过程。
6.如果公钥K2pb被验证,那么网络设备102使用验证的公钥值K2pb(ver)来认证数字签名M2|DSK2pv。数字签名的认证是公知处理,在此将不作详述。一个优选方法是,使用验证的解密公钥K2pb(ver)解密数字签名M2|DSK2pv,并比较解密的数字签名与从接收的消息M2中导出的散列值——如果匹配,那么数字签名M2|DSK2pv被认证用于消息M2。认证数字签名M2|DSK2pv确认(i)消息M2在从PID100至网络设备102的传送期间未被修改,和(ii)数字签名M2|DSK2pv(因此,消息M2也)在正被授权用户101使用的BCU103中被预备。得出第二结论是因为(保密的)加密私钥K2pv用于生成数字签名M2|DSK2pv,并且,加密私钥K2pv可被BCU103中的加密处理功能107使用,仅当BCU103已生物识别授权用户101通过的时候,作为生成数字签名M2|DSK2pv的特定加密操作的授权用户101的生物授权的一部分——因此,认证用于消息M2的数字签名M2|DSK2pv,相当于安全地生物识别授权用户101为消息M2经由(PID100中的)BCU103的发送者。如果数字签名M2|DSK2pv不能被认证,那么将不能断定消息M2产生于正被授权用户101使用的PID100中。
应当注意,在图2(b)和2(c)的优选实施方式中,授权用户101对于网络设备102,已被安全地生物识别,而不会使用户101的生物特征信息从PID100中的BCU103中释放。根本原则是,网络设备102确认,BCU103能够使用(保密的)私钥——K1pv或者K2pv——其中,私钥仅当PID100中的BCU103生物识别私钥——K1pv或者K2pv——被指定给的授权用户101通过的时候,可被使用。应当注意,这两个优选实施方式仅仅是实施例,也可使用其他方法,基于同样的根本原则,实现对于网络设备102授权用户101的生物识别。
在图2的实施方式中,PID100和网络设备102两者均是网络300的一部分。在这些实施方式中,公钥Kpb的验证通过公钥目录301来执行,其中,公钥目录301也是网络300的一部分并且因此可被PID100和网络设备102两者访问。公钥目录301是可被作为网络300的一部分的任何设备访问的验证的公钥值的库。
应当理解,还可能需要在PID100与网络设备102之间的信息交换进行之前,PID100安全地识别网络设备102。如果这样,可通过使用实质上与如上关于图2描述的技术对等的技术来做到,包含由网络设备102使用指定给所述网络设备102的公/私密钥对,其中,私钥由网络设备102秘密保留而公钥被公开释放且通过公钥库301对于PID100中的BCU103可用。优选实施方式描述如下,其中,信息在PID100与网络设备102之间交换,而生物识别授权用户101和安全地识别网络设备102同时进行。
更新密钥对和上传新的公钥值至公钥库301
如上所述,PID100中的BCU103可时时生成用于BCU103的授权用户101的新的密钥对Kpv/Kpb,其中,每个新的密钥对与授权101生物特征地关联并取代当前使用的相应密钥对。用于BCU103的授权用户101的密钥对,可通过BCU103中的加密处理功能107时时更新——随机地,或者,根据计划或方案,或者,每次使用之后。对应于每个新密钥对的(保密的)私钥Kpv被秘密且安全地保留在BCU103内,而对应的新公钥Kpb被公开释放。特别是,新公钥Kpb必须上传至公钥库301,以便它们可被形成网络300的一部分的其他设备验证。
上传新公钥Kpb至公钥库301时,公钥库301必须验证新公钥是用于当前对应的公钥的合法替换,从而必须验证新公钥由BCU103中的加密处理功能107生成为用于当前公钥的替换。这相应要求,BCU103中的加密处理功能107,在加密操作中使用与授权用户101生物特征地关联的当前私钥,作为公钥上传过程的一部分,从而验证(i)新公钥由BCU103中的加密处理功能107生成,(ii)密钥更新和公钥上传过程均由新密钥对与之生物特征地关联的授权用户101生物授权,和(iii)新公钥与授权用户101之间具有与它取代的当前公钥相同的生物特征关联。简言之,公钥上传过程中对应于授权用户101的当前私钥的使用,确认用于授权用户101的新公钥是当前用户的真实替换。密钥上传过程的授权用户101的生物授权可以是实时生物授权——也就是,当执行密钥上传时,随其实时进行生物授权——或者,生物预授权。在下面的描述中,公钥上传过程是实时生物授权的。
现在描述一个非限制优选方法,用于(i)更新与BCU103的授权用户101生物特征地关联的密钥对Kpv/Kpb,(ii)上传新公钥Kpb至公钥库301,和(iii)在公钥库301中更新用于授权用户101的记录文件中的公钥Kpb。密钥对Kpv/Kpb可以是(i)Kpv=解密私钥,Kpb=加密公钥,或者,(ii)Kpv=加密私钥,Kpb=解密公钥。
为方便密钥上传过程,使用密钥对K2pv/K2pb,其中(如同本文件中其他地方),K2pv=加密私钥,且K2pb=对应于授权用户101的解密公钥。更具体地,当前密钥值K2pvcurrent和K2pbcurrent用于方便密钥上传,因为这些密钥值在公钥上传操作时均已与授权用户101生物特征地关联,并且,公钥K2pbcurrent已保留在公钥库301中用于授权用户101的记录文件中。
如下所述更新的密钥对可以是对应于BCU103的授权用户101的任何密钥对,包括密钥对K2pv/K2pb(也就是,用于方便公钥上传过程的公钥)。密钥更新可以是分离的独立过程,如下所述,或者,可以作为由BCU103执行的其他生物授权的加密操作的扩展来执行。
1.BCU103中的加密处理功能107生成对应于授权用户101的新密钥对Kpb/Kpvnew,其中,新密钥对Kpb/Kpvnew将取代对应于授权用户101的当前密钥对Kpb/Kpvcurrent。BCU103确定新公钥Kpbnew应当上传至公钥库301。
2.BCU103请求来自授权用户101的密钥上传过程的生物授权,这要求授权用户101的生物识别通过。
3.授权用户101提供生物特征信息105,并被BCU103中的生物特征处理功能106生物识别通过。如上所述,这将使能对应于授权用户101的当前私钥K2pvcurrent用于上传新公钥Kpbnew至公钥库301的特定加密操作,之后所述私钥K2pvcurrent将返回默认的无效状态。
4.BCU103中的加密处理功能107生成消息MUL,其包括(i)新公钥Kpbnew和(ii)公钥库301在授权用户101的记录文件中用新公钥Kpbnew取代旧公钥Kpbcurrent的指令。加密处理功能107还是用当前私钥K2pvcurrent生成用于消息MUL的数字签名MUL|DSK2pvcurrent。数字签名的生成是公知处理,在此将不作详述。
5.消息MUL和数字签名MUL|DSK2pvcurrent均被发送至公钥库301。
6.公钥库301使用当前公钥K2pbcurrent认证数字签名MUL|DSK2pvcurrent,其中,当前公钥K2pbcurrent已以与授权用户101生物特征地关联的方式保持在授权用户101的记录文件中。数字签名MUL|DSK2pvcurrent的认证验证:
●消息MUL来自BCU103,因为(保密的)私钥K2pvcurrent用于生成数字签名,并且,该密钥在BCU103中生成且秘密保留;
●密钥上传操作由授权用户101生物授权,因为私钥K2pvcurrent用于生成数字签名MUL|DSK2pvcurrent,并且,私钥K2pvcurrent的使用要求由授权用户101生物授权(其相应要求授权用户101被BCU103生物识别通过);和
●在BCU103与公钥库301之间传送时,消息MUL未被修改。
7.然后,公钥库301在授权用户101的记录文件中,以公钥Kpbnew取代公钥Kpbcurrent的方式更新它,并且,从用于新公钥Kpbnew的指定开始时刻起一直(到新公钥值Kpbnew被更新)使用Kpbnew生物识别BCU103的授权用户101。在该优选实施方式中,一旦公钥库301以新公钥Kpbnew取代当前公钥Kpbcurrent,新公钥Kpbnew和事实上新密钥对Kpb/Kpvnew,变为“有效”。(涉及密钥的术语“有效”,如下再次是指从公钥的管理和分配来说。)
可以看出,上述过程类似于图2(c)的实施方式,其中,加密私钥K2pv用于对于外部设备102,识别BCU103的授权用户101。
如果需要,为确保机密性,对应于公钥库301的加密公钥可用于加密(i)消息MUL,在生成数字签名MUL|DSK2pvcurrent之前(“加密再签名”的方法),或者(ii)消息MUL和数字签名MUL|DSK2pvcurrent(“签名再加密”的方法),在从PID100传送到公钥库301之前,而在公钥库301执行的对应解密过程使用公钥库301保留的(保密的)解密私钥。
应当理解,可使用其他方法安全地上传对应于BCU103的授权用户101的新公钥值,但是通常,对应于授权用户101的新公钥Kpb上传至公钥库301,仅可通过在上传过程中使用对应于授权用户101的当前(保密的)私钥来安全地执行,其相应要求授权用户101的生物授权。对应于授权用户101的私钥的使用,验证对于公钥库301(i)新公钥在BCU103中生成,(ii)新公钥与授权用户101生物特征地关联,和(iii)密钥上传过程(和公钥库中公钥的更新)由授权用户101生物授权。
应当理解,在一些优选实施方式中,新密钥对Kpb/Kpvnew可生成为具有预定届满或者废止日期/时间,在这种情况下,上传至公钥库301的对应公钥Kpbnew将具有所述预定届满或者废止日期/时间。
还应当理解,在一些优选实施方式中,新密钥对Kpb/Kpvnew可生成为具有预定(下次)开始日期/时间,在这种情况下,上传至公钥库301的对应公钥Kpbnew将具有所述预定(下次)开始日期/时间,在该开始日期/时间,公钥库301将开始使用新公钥Kpbnew(而不是旧的或者被取代的公钥Kpbcurrent)来识别授权用户301,并且,BCU103中的加密处理功能107将开始将新私钥Kpvnew(代替旧的或者被取代的私钥Kpvcurrent)与授权用户101生物特征地关联。
因此,图2的实施方式中的公钥库301保持最新的公钥值,其可被网络300上的其他个人或者设备,例如,网络设备102访问。
对于一次性密钥对(讨论如下),基本原则与上面描述的相同,但是过程不同,因为一次性密钥的指定序列只是被要求用于使能安全的上传过程。
公钥值的验证——公钥库、数字证书和证书授权中心的使用
这里描述的技术依赖于,由BCU和作为网络300的一部分的其他设备生成的公钥值对于网络300上的所有设备可用。在这里描述的优选实施方式中,这通过公钥库301的使用来实现,其中,公钥库301是用于作为网络300的一部分的所有个人或者设备的验证的公钥值的库。然而,应当理解,任何方法可用于使公钥可用。下面是用于使公钥可用的三个优选非限制方法。
1.公钥的生成设备可上传公钥至公钥库,其存储验证的公钥值并且可被网络上的所有用户或者设备访问。这是这里描述的优选方法。
2.公钥的生成设备可释放自签名数字证书,其实质上是带有其他识别信息的自签名公钥值。证书本身只是确认生成设备保留对应于证书上的公钥的私钥,但不验证公钥对应于“授权的”或者“已证明的”设备或者个人。因此,与上面的1一样,公钥值必须参照验证的公钥值的库(也就是,公钥库)来验证,其实质上相当于涉及上面的点1和这里的详细描述的优选方法。
3.生成设备可释放由证书授权中心(CA)数字签名的数字证书——在被CA证明时,该证书将给该设备指定公钥。(CA方法是用于大多数保密因特网交易的方法。)然而,为确保数字证书的真实性,接收设备需要验证CA的公钥值,这可能要求参照CA或者验证的公钥值的一些其他库。同样,这类似于这里描述的公钥库方法,因为生成设备公钥的验证要求参照验证的公钥源。在这种情况下,CA被插入该过程,其理论上使该过程更简单,但实际上,为获得适当的安全,该过程与这里描述的公钥库方法并无不同。此外,该方法并不便于允许公钥值的随机或者非计划更新,例如,这里的优选实施方式中描述的,其中,BCU103可以在并非预先计划——或者,至少BCU103外部预先并不知晓的时刻,更新对应于BCU103的授权用户的密钥对Kpv/Kpb。为使对于接收者有用,数字证书应当包括届满或者废止日期/时间,这样接收者知道数字证书是否仍是当前的。如果密钥对Kpv/Kpb在密钥生成时并不知晓的未来时刻更新,数字证书上将不可能包括届满或者废止日期/时间。因此,CA方法通常并不是用于其中密钥被无废止或者届满日期/时间地发行的优选实施方式的优选公钥验证方法。
因此,可以看出,虽然上述三个技术概念上均相当,但是它们在这里描述的实施方式中各有优点。这里描述的优选实施方式用方法1表示——从其中可获得验证的公钥值的公钥库301的使用。
然而,应当理解,上面点3中涉及的证书授权中心(CA)方法用于本发明中公钥验证,是可行的,因为BCU生成的任一密钥对Kpv/Kpb在公钥Kpb公开时具有已知的届满或者废止日期/时间。因此,在一些优选实施方式中,网络300可包括:用于那些具有已知的届满或者废止日期/时间的密钥对Kpv/Kpb的CA(和CA签名的数字证书的使用),和用于那些没有已知的届满或者废止日期/时间的密钥对Kpv/Kpb(也就是,被随机或者在生成密钥对的BCU外部并不预先知晓的时刻更新的密钥对Kpv/Kpb)的公钥库301。
BCU/PID和授权用户的登记
如上所述,为安全考虑,由BCU103内的加密处理功能107生成并对应于特定授权用户101的密钥对Kpv/Kpb可以时时更新。公钥Kpb的改变将需要被追踪,无论用何方法,以用于使公钥公开可用。在图2的实施方式的上下文中,这意味着,如上所述,公钥库301将需要追踪公钥值,当它随时间改变的时候。
现在要讨论的问题是新BCU103(和PID100)和对应的授权用户101的登记。
有各种执行登记过程的方法。下面描述一个优选方法,但是,应当理解,可代替使用其他方法。
登记过程中隐含的根本原则是,新用户101必须在登记的初始对于系统,通过使用生物识别装置之外的装置,或者,生物识别装置及其之外的装置,识别他或她自己,其中,生物识别装置将从那点一直用到生物识别所述用户。连续的生物识别只是确保从一个识别事件到下一识别事件的连续性——初始识别过程确定实际的,或者,绝对的识别。一旦新用户101的初始识别被确定,PID100中的BCU103将被用于从所述新用户101读取生物特征并生成用于所述新用户101的(多个)生物特征模板,其中,(多个)生物特征模板将被安全地存储在BCU103中的生物特征处理功能106中。
然后,所述BCU103中的加密处理功能107将生成用于所述用户的一个或者更多个初始密钥对Kpb/Kpv。这些初始密钥对Kpb/Kpv均与对应于所述用户的任何生物特征无关地生成。然后,初始密钥对关联于用户101——现在是授权用户101——因为被BCU103中的加密处理功能106生物识别通过,将要求使能初始私钥Kpv以在特定加密操作中被加密操作功能107使用。在默认状态——也就是,为了授权在特定加密操作中使用私钥Kpv,相关的授权用户101的生物识别没有通过——私钥Kpv无效且不能被加密处理功能107使用。
所述初始密钥对的公钥Kpb将被安全地传送至公钥库301,连同授权用户101的个人信息一起。如这里描述的,公钥库301将从那时起追踪所述公钥值Kpb的改变。
本发明的一个重要方面是,PID100(或者,BCU103)和授权用户101的登记,并不会使授权用户101的任何生物特征信息从BCU103释放。
现在连同图3(a)和3(b)的示意图,更详细地描述优选登记方法。图3(a)是优选登记过程中包含的各种组件的示意图,而涉及登记过程的生物特征相关信息交换的重要方面描述如下并示意性地示出在图3(b)。应当理解,不是所有的信息交换或者信息处理功能需要描述或者示出。
在图3的实施方式中,PID100(结合有BCU103)被以初始状态提供。在初始状态,PID100内的BCU103保留一对“设置”密钥Kpvsetup/Kpbsetup,这些密钥由BCU103内的加密处理功能107生成,但不对应于具体的用户。优选但不是必需的,私钥Kpvsetup是加密密钥(用于生成数字签名)而对应的公钥Kpbsetup是解密密钥。登记期间,PID100内的BCU103与网络登记设备302通信以确定BCU103的身份。这通过使用设置密钥Kpvsetup/Kpbsetup来做到。网络登记设备302预先通过可信的密钥交付方法,被提供有公钥值Kpbsetup,而私钥Kpvsetup秘密保留在BCU103内。在一些实施方式中,网络登记设备302可以是公钥库301。网络登记设备302通过使用公钥Kpbsetup确定PID100的身份以确认PID100中的BCU103保留私钥Kpvsetup,使用的方法,例如这里描述的那些。
如上所述,新用户101必须在登记的初始对于系统,通过使用生物识别装置之外的装置,或者,生物识别装置及其之外的装置,识别他或她自己,其中,生物识别装置将从那点一直用到生物识别所述用户。初始识别信息——可包括(例如)姓名、性别、生日、照片等——被验证,然后记录。在该优选实施方式中,所述初始识别信息记录在PID100中,在登记过程中被与其他信息组合,如下所述。一旦所述初始识别信息被记录,BCU103中的生物传感器104被用于从新用户101读取生物特征。读取的生物特征被BCU103中的生物特征处理功能106用于导出一个或者更多个生物特征模板,其被存储在BCU103中的生物特征处理功能106内并用于用户101——现在是授权用户101的连续生物识别。在该过程的任何时刻,对应于授权用户101的任何生物特征信息确实不会离开BCU103。
然后,以上面描述的和图1的实施方式中相关的方式,BCU103中的加密处理功能107生成与授权用户101的生物特征模板生物特征地关联的一个或者更多个初始密钥对Kpvinitial/Kpbinitial。如这里描述的,初始密钥对Kpvinitial/Kpbinitial是可用于使能授权用户101的远程生物识别的第一密钥对。如这里描述的,初始密钥值Kpvinitial和Kpbinitial,以及与授权用户101生物特征地关联的所有随后的密钥对,均不以任何方式涉及或者导出自从授权用户101获得的任何生物特征信息——而是,初始密钥值Kpvinitial和Kpbinitial由加密处理功能107内的密钥生成功能独立地生成,然后与授权用户101的生物识别关联。
BCUl03传送初始公钥值Kpbinitial,连同授权用户101的所述初始识别信息(也就是,个人信息)——例如,用户的姓名、生日、性别、照片等——至网络登记设备302,使用允许登记设备302验证初始公钥值Kpbinitial正被合法BCU103发送的方法。例如,如果设置密钥对构成为Kpvsetup是加密私钥而Kpbsetup是对应的解密公钥,那么BCU103中的加密处理功能107可在发送至网络登记设备301之前,使用设置私钥Kpvsetup数字签名初始公钥值Kpbinitial和授权用户101的个人信息。更确切地说,BCU103可生成消息M3,其包含(i)用于授权用户101的初始公钥值Kpbinitial,(ii)关于授权用户101的初始识别信息(也就是,个人信息),和(iii)将初始公钥值Kpbinitial,以及所述初始识别信息,与用于BCU103的设置公钥Kpbsetup关联的指令,从而编译授权用户101的登记文件,其将被传送至网络登记设备302。然后,BCU103使用设置私钥Kpvsetup生成对应于消息M3的数字签名M3|DSKpvsetup,并将消息M3和数字签名M3|DSKpvsetup都传送网络登记设备302。(如果需要,机密起见,传送至网络登记设备302的信息,可在BCU103中使用对应于网络登记设备的加密公钥来加密,而被网络登记设备302使用对应的解密私钥解密。)网络登记设备302能够通过使用它保留的设置公钥Kpbsetup认证数字签名M3|DSKpvsetup。数字签名的认证验证消息M3在BCU103中生成并在BCU103与网络登记设备302之间的传送中未被修改。然后,设置密钥对Kpbsetup/Kpvsetup被废弃(也就是,不再使用),但是保留在BCU103中作为BCU103的特有标识符。网络登记设备302可优选指定特有身份(ID)号码给授权用户101,在这种情况下,所述特有ID号码只是用于明白地确定授权用户的装置,但不提供安全识别装置。例如,两个授权用户可以共有同一姓名,但是每个可被所述特有ID号码明白地确定。如这里描述的,授权用户101的安全识别要求授权用户101使用他/她的BCU103。然后,网络登记设备302编译授权用户101的初始记录文件,包含消息M3和授权用户101的特有ID号码。接着,网络登记设备302将授权用户101的初始记录文件安全地通信至公钥库301,从而在公钥库301中建立授权用户101的记录文件。
存储在公钥库301中授权用户101的记录文件中的个人信息的类型可随着用户或者系统的不同而不同,而且,在一些系统中,可被授权用户至少部分地确定。
如这里描述的,从网络登记设备302接收用于授权用户101的一个或者更多个初始公钥值Kpbinitial之后,公钥库301随着BCU103更新与授权用户101关联的密钥对Kpb/Kpv和上传新公钥值Kpb至公钥库301来追踪所述公钥值的改变。因此,对于每个授权用户101,公钥库301保留有记录文件,其包括个人信息、特有ID号码和对应于所述授权用户101的当前和历史公钥值Kpb。
应当理解,登记过程中,授权用户101只对他或她自己的PID100中的BCU103提供生物特征信息(通过BCU103中的生物传感器104),其中,BCU103生成生物特征模板,其被存储在BCU103中。确实在任何阶段中授权用户101的任何生物特征信息都未离开BCU103。更具体地说,授权用户101的生物特征信息在任何阶段都不会被传送至登记设备302或者公钥库301。
PID的遗失或者失窃
PID100或者BCU103(例如,如果BCU103是独立的可移动模块)的遗失或者失窃可报告至网络300的管理机构。然后,公钥库301可废止与遗失或者失窃的BCU103关联的所有公钥值。如果遗失或者失窃的PID(或者BCU)再次连接至网络300,网络300上的公钥库301或者一些其他设备可构成为发送指令至遗失或者失窃的PID100中的BCU103,使BCU103被清除或者无效。遗失或者失窃的PID100(或者BCU103)的授权用户可重新登记并发给新PID(或者BCU)。应当注意,遗失或者失窃的PID(或者BCU)对生物特征标志信息的使用几乎不可能,因为为了对于任一生物特征标志信息使能生物特征关联的私钥,遗失或者失窃的PID中的BCU必须生物识别授权用户通过。
安全地传送信息至和自PID或者BCU
上面关于图2的实施方式描述了通过其,对于网络设备102,BCU103的授权用户101可被安全地生物识别的优选装置。
现在描述通过其,信息可在PID100(结合有BCU103)与网络设备102之间安全地传送,同时还安全地生物识别BCU103的授权用户101和将所述生物识别与所述信息关联的优选装置。
考虑两种方案。第一是信息D1从PID100到网络设备102的传送,而第二是信息D2从网络设备102到PID100的传送。两个方案中,信息传送都要求授权用户101被BCU103生物识别通过。
在下面的描述中,假定网络构成如同图2和3的实施方式中描述的。特别是,假定PID100和网络设备102都可访问公钥库301以便获得验证的公钥值。
本实施方式的目的是确保PID100与网络设备102之间传送的信息是安全的并且信息传送包括BCU103的授权用户101被生物识别通过。这要求,在PID100中的BCU103内生成并对应于授权用户101的密钥对Kpv/Kpb中的(保密的)私钥Kpv在信息传送中被使用,从而确保授权用户101被BCU103生物识别通过。如同这里描述的其他实施方式,对于外部设备102授权用户101的生物识别通过,被实现且不会使用户101的任何生物特征信息从BCU103释放。
为了传送信息,假定密钥对如下生成和使用。
PID100:
——密钥对K1pv/K1pb,在BCU103内生成并对应于授权用户101;
○K1pv——秘密保留在BCU103内的解密私钥;
○K1pb——加密公钥——被公开释放,经由密钥源301可用。
——密钥对K2pv/K2pb,在BCU103内生成并对应于授权用户101;
○K2pv——秘密保留在BCU103内的加密私钥;
○K2pb——解密公钥——被公开释放,经由密钥源301可用。网络设备102:
——密钥对KN1pv/KN1pb;
○KN1pv——由网络设备102秘密保留的解密私钥;
○KN1pb——加密公钥——被公开释放,经由密钥源301可用。
——密钥对KN2pv/KN2pb;
○KN2pv——由网络设备102秘密保留的加密私钥;
○KN2pb——解密公钥——被公开释放,经由密钥源301可用。
所有公钥假定为经由公钥库301可用。如同该文件的其他地方,应用到任何公钥的后缀[ver]表示从公钥库301获得的验证的公钥值。
现在描述这两个信息传送方案包含的过程的非限制优选实施方式,并示意性地示出在图4(a)和4(b)。应当注意,仅仅关于信息传送的生物特征相关信息交换的重要方面描述如下并示意性地示出在图4(a)和4(b),以及不是所有的信息交换或者信息处理功能需要描述或者示出。例如,在一些实施方式中,下面描述的每个信息交换可携带识别信息交换的源和预定接收者的开销数据。
还应当理解,在下面图4(a)和4(b)的优选方法的描述中,术语“授权用户101”具有与术语“用户101”的含义不同的含义。术语“用户101”是指PID100的普通用户,而术语“授权用户101”是指在PID100中的BCU103中已预先登记的特定授权用户。在图4(a)和4(b)的优选方法中,BCU103的功能是生物识别地确定普通“用户101”事实上是否是特定“授权用户101”,并且,如果是的话,使能在PID100的BCU103中生成和存储并对应于授权用户101的私钥,由BCU103用于特定加密操作。如果用户101未被确定是PID100中的BCU103的授权用户,那么存储在BCU103中并对应于PID100的授权用户的私钥将保持默认的无效状态——也就是,将不能被使能由BCU103使用。
方案1(图4(a))——信息D1从PID100(正被授权用户101使用)到网络设备102的传送。
1.PID100内的信息处理和信息存储功能108生成要传送至网络设备102的数据D1,并且,所述数据D1传送至BCU103以被加密处理来用于传送至网络设备102。
2.为执行数据D1的生物特征地关联的加密处理,BCU103必须从授权用户101获得用于下面陈述的特定加密操作(其中,加密操作使用与授权用户101关联的私钥)的生物授权。为此,BCU103从用户101采集生物特征信息105,并基于所述生物特征信息105,确定用户101是否是BCU103的授权用户。如果,作为授权用户101提供所要求的用于所述特定加密操作的生物授权的一部分,用户101被确定是BCU103的授权用户101,那么执行步骤3及其后面的步骤(如下)。如果BCU103不能确定用户101是BCU103的授权用户,那么BCU103不再动作且中断该过程。
3.如果用户101被确定是BCU103的授权用户101,那么对应于授权用户101的私钥K2pv(参见上面)被使能,由BCU103中的加密处理功能107用于生成数字签名的特定加密操作,如下所述。该特定加密操作之后,私钥K2pv将返回默认的无效状态。
4.数据D1通过使用密钥KN1pb(ver)来加密,生成加密数据[D1]KN1pb(ver)=D1E。(密钥KN1pb(ver)获得自公钥库301——图4(a)或者4(b)中未示出。)BCU103还使用私钥K2pv生成对应于加密数据D1E的数字签名D1E|DSK2pv。(数字签名的生成是公知处理,在此将不作详述。)在这之后,私钥K2pv返回默认的无效状态。然后,加密数据D1E和数字签名D1E|DSK2pv被传送至网络设备102。
5.网络设备102接收加密数据D1E和数字签名D1E|DSK2pv。通过使用从公钥库301获得的验证的公钥K2pb(ver),网络设备102认证数字签名D1E|DSK2pv对应于加密数据D1E。数字签名D1E|DSK2pv的认证确认该数字签名由BCU103使用私钥K2pv生成,从而相当于安全地生物识别授权用户101是加密数据D1E的发送者。数字签名D1E|DSK2pv的认证还验证加密数据D1E从它由BCU103生成起未被修改。然后,加密数据D1E被网络设备102使用保留在网络设备102中的解密私钥KN1pv解密,以检索数据D1。
方案2(图4(b))——信息D2从网络设备102到PID100的授权用户101的传送。
1.网络设备10生成或者接收要传送至PID100的授权用户101的数据D2。数据D2通过使用加密公钥K1pb(ver)来加密,生成加密数据[D2]K1pb(ver)=D2E。(加密公钥K1pb(ver)从公钥库301获得。)网络设备102还使用加密私钥KN2pv生成对应于加密数据D2E的数字签名D2E|DSKN2pv。(数字签名的生成是公知处理,在此将不作详述。)然后,加密数据D2E和数字签名D2E|DSKN2pv被传送至PID100。
2.PID100中的BCU103接收加密数据D2E和数字签名D2E|DSKN2pv。被BCU103接收的信息的处理要求授权用户101的生物授权(其相应要求授权用户101的生物授权通过),以使能私钥K1pv用于解密加密数据D2E的特定加密操作,其后,私钥K1pv返回默认的无效状态。
3.PID100中的BCU103从用户101采集生物特征信息105,并基于所述生物特征信息105,确定用户101是否是BCU103的授权用户101。如果,作为授权用户101提供用于解密加密数据D2E的特定加密操作的生物授权的一部分,用户101被确定是PID100的授权用户101,那么执行步骤4及其后面的步骤(如下)。如果BCU103不能确定用户101是BCU103的授权用户101,那么PID100不再动作且不处理接收的信息。
4.如果用户101被确定是BCU103的授权用户101,那么对应于BCU103的授权用户101的私钥K1pv(参见上面)被使能,由加密处理功能107用于解密加密数据D2E的特定加密操作,其后,私钥K1pv返回默认的无效状态。
5.通过使用从公钥库301获得的验证的公钥KN2pb(ver),BCU103中的加密处理功能107认证数字签名D2E|DSKN2pv对应于加密数据D2E。数字签名D2E|DSKN2pv的认证确认该数字签名由网络设备102使用私钥KN2pv生成,以及加密数据D2E从它由网络设备102生成起未被修改。然后,加密数据D2E被BCU103中的加密处理功能107使用解密私钥K1pv解密,以检索数据D2,其后,私钥K1pv返回默认的无效状态。这样,信息D2不能被BCU103读取,除非私钥K1pv被使能,其要求授权用户101被BCU103中的生物特征处理功能106生物识别通过。
在上面的方案1和2中,均可看出,对应于BCU103的授权用户101的(保密的)私钥K1pv或者K2pv被要求,以完成信息传送,从而要求授权用户101被BCU103生物识别通过。而且,数据D1和数据D2在传送时都被加密,从而在方案1和2中均确保消息数据是机密的——也就是,如果被第三方截获的话,它不能被解译。
应当理解,上述信息传送方法仅仅是优选实施方式,而且可替代使用其他方法。例如,虽然上述方法可认为是“加密再前面”的方法,应当理解,也可使用相当的“签名再加密”的方法,而且“签名再加密”的方法在要求授权用户101被BCU103生物识别通过以完成信息交换方面将是等效的。
此外,应当理解,网络设备102能够确定或者确保,BCU103的授权用户101的生物识别通过而不会使授权用户101的任何生物特征消息从PID100中的BCU103释放。
两个PID之间的信息传送
现在描述一种情况,其中,PID100的特定授权用户101发送数据D3至PID500的特定授权用户501。PID500结合有类似于BCU103的BCU503。PID100和PID500都是网络300的一部分,并且因而具有到公钥库301的连接。该情况示意性地示出在图5(a)。授权用户101需要传送信息至授权用户501,但是需要确保只有授权用户501可读取传送的信息,而授权用户501需要能够确认该信息由授权用户101传送。授权用户101要求他/她的生物特征信息不被从BCU103释放,而授权用户501要求他/她的生物特征信息不被从BCU503释放.
为了传送数据D3,假定密钥对如下生成和使用。
PID100:
——密钥对K11pv/K11pb,在BCU103内生成并对应于授权用户101;
○K11pv——秘密保留在BCU103内的解密私钥;
○K11pb——加密公钥——被公开释放,经由密钥源301可用。
——密钥对K12pv/K12pb,在BCU103内生成并对应于授权用户101;
○K12pv——秘密保留在BCU103内的加密私钥;
○K12pb——解密公钥——被公开释放,经由密钥源301可用。
PID500:
——密钥对K51pv/K51pb,在BCU503内生成并对应于授权用户501;
○K51pv——秘密保留在BCU503内的解密私钥;
○K51pb——加密公钥——被公开释放,经由密钥源301可用。
——密钥对K52pv/K52pb,在BCU503内生成并对应于授权用户501;
○K52pv——秘密保留在BCU503内的加密私钥;
○K52pb——解密公钥——被公开释放,经由密钥源301可用。
所有公钥假定为经由公钥库301可用。如同该文件的其他地方,应用到任何公钥的后缀[ver]表示从公钥库301获得的密钥。
本实施方式的目的是,确保从使用PID100的授权用户101传送到使用PID500的授权用户501的数据D3是安全的,以及信息传送的完成包含:(i)授权用户101被PID100中的BCU103生物识别通过,和(ii)授权用户501被PID500中的BCU503生物识别通过。这要求(i)在BCU103内生成并对应于授权用户101的(保密的)私钥K1pv,和(ii)在BCU503内生成并对应于授权用户501的(保密的)私钥K5pv,在信息传送中都被使用,从而要求授权用户101和授权用户501双方的生物识别通过。
现在描述用于将信息D3从PID100的授权用户101传送到PID500的授权用户501的优选方法。该信息传送包含的过程示意性地示出在图5(b)。应当注意,涉及该信息传送的生物特征相关的信息交换的重要方面描述如下并示意性地示出在图5(b)中,以及不是所有的信息交换或者信息处理功能需要描述或者示出。特别是,在一些实施方式中,下面描述的每个信息交换可携带识别信息交换的源和预定接收者的开销数据。
应当理解,下面关于图5(b)描述的优选方法是非限制实施例——基于这里描述的原则,可代替使用其他方法。
还应当理解,在下面图5(b)的优选方法的描述中,术语“授权用户101”具有与术语“用户101”的含义不同的含义。术语“用户101”是指BCU103的普通用户,而术语“授权用户101”是指在BCU103中已预先登记的特定授权用户。在图5(b)的优选方法中,BCU103的功能是生物识别地确定普通“用户101”事实上是否是特定“授权用户101”,并且,如果是的话,使能在BCU103中生成和存储并对应于授权用户101的私钥,由BCU103中的加密处理功能107用于特定加密操作,其后,所述私钥将返回默认的无效状态。如果用户101未被生物识别地确定是BCU103的授权用户,那么存储在BCU103中并对应于BCU103的授权用户的私钥将不能被使能由BCU103使用。类似地,在下面图5(b)的优选方法的描述中,术语“授权用户501”具有与术语“用户501”的含义不同的含义。术语“用户501”是指BCU503的普通用户,而术语“授权用户501”是指在BCU503中已预先登记的特定授权用户。在图5(b)的优选方法中,BCU503的功能是生物识别地确定普通“用户501”事实上是否是特定“授权用户501”,并且,如果是的话,使能在BCU503中生成和存储并对应于授权用户501的私钥,由BCU503中的加密处理功能用于特定加密操作,其后,所述私钥将返回默认的无效状态。如果用户501未被生物识别地确定是BCU503的授权用户,那么存储在BCU503中并对应于BCU503的授权用户的私钥将不能被使能由BCU503使用。
信息D3从(PID100中的)BCU103的授权用户101到(PID500中的)BCU503的授权用户501的传送的步骤:
1.授权用户101必须获得用于授权用户501的公钥以便完成该信息传送,同时遵守上面描述的生物识别条件。用于授权用户501的公钥可从公钥库301(在图5(b)中未示出)获得,只要授权用户101具有对于公钥库301识别授权用户501的一些方法。在一个优选实施方式中,公钥库301可作为“用户目录”,允许网络300上的任何人,以类似于在电话列表中查找号码的方式,查找网络300上的授权用户以便获得他们的公钥。从这个意义上来说,对应于BCU(或者PID)的授权用户的公钥值类似于所述授权用户的电话号码或者电子邮件地址,在这种情况下增加的优点是所述公钥允许所述授权用户的生物识别。一些授权用户可能更喜欢将他们的公钥的可用性限制为网络300上用户的有限范围。假定授权用户101能够获得对应于授权用户501的公钥。
2.PID100内的信息处理和信息存储功能108生成要从PID100的授权用户101传送至PID500的授权用户501的数据D3,并且,所述数据D3传送至BCU103。
3.为了执行数据D3的生物特征相关的加密处理,BCU103必须从授权用户101获得用于下面陈述的特定加密操作(其中,加密操作使用与授权用户101关联的私钥)的生物授权。为此,BCU103从用户101采集生物特征信息105,作为所述生物授权过程的一部分,并基于所述生物特征信息105,确定用户101是否是BCU103的授权用户101。如果用户101被确定是BCU103的授权用户101,那么执行步骤4及其后面的步骤(如下)。如果BCU103不能确定用户101是BCU103的授权用户,那么BCU103不再动作且中断该过程。
4.如果用户101被确定是BCU103的授权用户101,那么对应于授权用户101的私钥K12pv(参见上面)被使能,由BCU103用于生成数字签名的特定加密操作,如下所述。该特定加密操作之后,私钥K12pv将返回默认的无效状态。
5.数据D3通过使用从公钥库301获得的加密公钥K51pb(ver)来加密,生成加密数据[D3]K51pb(ver)=D3E。然后,BCU103使用私钥K12pv生成对应于加密数据D3E的数字签名D3E|DSK12pv,其后,私钥K12pv返回默认的无效状态。(数字签名的生成是公知处理,在此将不作详述)然后,加密数据D3E和数字签名D3E|DSK12pv被传送至PID500。
6.PID500接收加密数据D3E和数字签名D3E|DSK12pv,但是不能处理接收的信息,直到BCU503中适当的私钥被授权用户501使能。
7.通过使用验证的公钥K12pb(ver),BCU503认证数字签名D3E|DSK12pv对应于加密数据D3E。数字签名D3E|DSK12pv的认证确认该数字签名由BCU103使用私钥K12pv生成,从而相当于生物识别通过BCU103的授权用户101是加密数据D3E的发送者。数字签名D3E|DSK12pv的认证还验证加密数据D3E从它由BCU103生成起未被修改。
8.接着,BCU503必须从授权用户501获得用于解密加密数据D3E的特定加密操作的生物授权。这要求授权用户501的生物识别通过。为此,BCU503从用户501采集生物特征信息,并基于所述生物特征信息,确定用户501是否是BCU503的授权用户501。如果,用户501被确定是BCU503的授权用户501,那么执行步骤9及其后面的步骤(如下)。如果BCU503不能确定用户501是BCU503的授权用户,那么BCU503不再动作且接收的加密数据D3E不能被解密。
9.如果用户501被确定是BCU503的授权用户501,那么对应于授权用户501的私钥K51pv(参见上面)被使能,由BCU503用于解密加密数据D3E的特定加密操作,其后,私钥K1pv将返回默认的无效状态。
10.然后,加密数据D3E被BCU503使用解密私钥K51pv解密,从而检索数据D3,其后,私钥K51pv返回默认的无效状态。
在上面描述的方案中,对应于BCU103的授权用户101的(保密的)私钥K12pv被要求,以完成该信息传送,从而要求授权用户101被BCU103生物识别通过。类似地,对应于BCU503的授权用户501的(保密的)私钥K51pv被要求,以完成该信息传送,从而要求授权用户501被BCU503生物识别通过。而且,数据D3在从PID100传送到PID500时被加密,从而确保数据D3在传送时是机密的——也就是,如果被第三方截获的话,它不能被解译,并且,只能被BCU503的授权用户501读取。
应当理解,上面关于图5描述的信息传送方法只是优选实施方式,以及可代替使用其他方法。例如,虽然上述方法可被认为是“加密再签名”的方法,但是应当理解,可使用相当的“签名再加密”的方法,以及“签名再加密”的方法在要求授权用户101被BCU103安全生物识别和授权用户501被BCU503安全生物识别以完成数据D3的传送方面将是等效的。
显然,PID500的授权用户501能够使用相反的过程来传送信息至PID100的授权用户101,其中,如上所述,该信息被这样传送:在传送时被生物特征地标志和加密。
公钥值的管理和分配
现在将更详细地考虑关于图5的实施方式描述的方案,以研究分配和管理公钥Kpb的必要条件。
优选地,当密钥K51pb(ver)从公钥库301下载至BCU103时,可通过公钥库301将时间戳T1附加至,或者,关联于加密公钥K51pb(ver),所述时间戳T1表示公钥K51pb(ver)被公钥库301识别以便下载至BCU103的时刻。然后,BCU103将使用在时刻T1有效的加密私钥K12pv的值来预备数字签名D3E|DSK12pv。优选,BCU103将接着组合时间戳T1与加密数据D3E。在一个优选实施方式中,时间戳T1将以解密的形式可用,以便它能被BCU503读取而不需要任何加密操作。时间戳T1优选通过结合至从其中导出数字签名D3E|DSK12pv的数据来确保安全,该数字签名通过使用私钥K12pv生成。
因此,对于关于图5描述的情况,在一个实施方式中,被(正使用PID100的)授权用户101传送到(正使用PID500的)授权用户501的数据可表示为D3E/T1+D3E/T1|DSK12pvT1,其中:
——D3E/T1=[D3]K51pb(ver)T1+T1
——K51pb(ver)T1是密钥K51pb(ver)在时刻T1的有效值,从公钥库301获得
——K12pvT1是密钥K12pv在时刻T1的有效值,从BCU103获得
在一些实施方式中,第二时间戳T1a也可组合至加密数据D3E,表示加密数据D3E和数字签名D3E|DSK12pv被预备传送至BCU503的授权用户501的时刻。这将允许授权用户501确定加密数据D3E和数字签名D3E|DSK12pv何时被预备,以及加密数据D3E和数字签名D3E|DSK12pv是否是通过使用旧的加密密钥——也就是,在时刻T1与时刻T1a之间被更新的加密密钥来预备。
加密数据D3E和数字签名D3E|DSK12pv在随后的时刻T2被PID500接收并被PID500的授权用户501读取。由于很多原因,时刻T1与时刻T2之间的时间差可能出现。例如,PID500可能关闭一段时间,或者,用户501可能由于电子邮件和其他消息系统的出现而有一段时间未查看PID500。在一些情况下T1与T2之间可能有相当长的一段时间,BCU103中对应于授权用户101的和/或BCU503中对应于授权用户501的非对称密钥对Kpv/Kpb在时刻T1与时刻T2之间可能已被更新,而另一方面,加密数据D3E和数字签名D3E|DSK12pv对于发送者101和接收者501都是使用在时刻T1有效的密钥来生物特征地标志。PID500的授权用户501将只能通过使用在时刻T1有效的密钥值来认证数字签名D3E|DSK12pv和读取加密数据D3E。这可如下来实现。
首先,网络300上的每个PID将优选在它的BCU中保留它的密钥对的历史,连同每个密钥对的有效时间窗(有效时间窗的定义参见上面)一起。
其次,公钥库301将优选保留网络300上使用的所有公钥的历史,连同每个公钥对应的有效时间窗和关联的授权用户信息(如上所述)一起。
因此,PID500和授权用户501,在接收加密数据D3E/T1(结合有时间戳T1)和数字签名D3E/T1|DSK12pvT1时,将能够从BCU503内的记录确定对应于授权用户501且在时刻T1有效的公钥和私钥。类似地,BCU503将能够从公钥库301获得用于正使用BCU103的授权用户101并在时刻T1有效的公钥。因此,正使用PID500的授权用户501将能够使用在时刻T1有效的密钥值来认证数字签名D3E/T1|DSK12pvT1和读取从PID100接收的加密数据D3E/T1
因此,可断定,对于其中密钥对Kpv/Kpb时时更新的那些系统,优选下面的特征:
——安全的时间戳T1应当结合至被生物特征地标志以传送至另一设备的每个消息;
——网络上的每个设备(BCU、PID或者其他类型的设备)应当保留它的非对称密钥对的历史,连同每个密钥对的有效时间窗一起;
——公钥库301应当保留用于作为网络300的一部分的所有设备的公钥的历史,连同每个公钥的有效时间窗一起。
这些特征的包含将使能生物特征标志信息的认证和读取,即使该信息在比它生成的时刻晚很多的时刻被认证和读取。
公钥库用于识别网络上的授权用户
公钥库301可用作目录,允许网络300上的授权用户对于网络300上的另一特定授权用户检索公钥库301,并且获得用于所述另一特定授权用户的公钥,从而使能与所述另一特定授权用户的生物认证的通信。
如上所述,对于网络300上的每个授权用户,公钥库301将优选存储:
—特有身份(ID)号码;
—个人信息——诸如(例如)姓名、生日、性别、照片;
—当前和历史公钥值,连同每个公钥的有效时间窗。
每个授权用户在登记时被分配(如上所述)的特有ID将优选不变,因而类似于个人电话号码或者电子邮件地址。特有ID号码只是用于明白地确定授权用户的装置,但不提供安全识别的装置。
个人信息在登记时将被记录,并且在一些系统中将保持固定。一些系统可允许更新某些类型的个人信息,假如对应的授权用户在更新过程中被生物识别的话,但是基本的个人信息将优选保持固定。
如这里所述,对应于授权用户的公钥值可以时时更新,因而并不恒定。对应于授权用户的密钥对的更新,优选对于所述授权用户透明(而不是所述授权用户提供用于所述更新的生物授权),并且,新公钥的上传优选如这里所述地执行。
使用PID100的授权用户101想要联系使用PID500的另一授权用户501,可通过下面的程序做到,其中,这两个用户都是网络300的一部分。
●授权用户101可使用PID100联系公钥库,并在公钥库301中搜索授权用户501,使用用户501的特有ID和/或个人信息作为搜索参数。
●一旦在公钥库301的数据库中找到授权用户501,公钥库301将用于授权用户501的当前公钥值(优选与时间戳T1一起,如上所述)提供给PID100中的BCU103。
●从授权用户101获得生物授权(这包括生物识别授权用户101通过)之后,PID100中的BCU103能够使用对应于授权用户101的要求的私钥和用于用户501的当前公钥值来执行与用户501的生物认证的通信,如上面关于图5描述的。
在处理从使用PID100的授权用户101接收的生物特征标志消息时,使用PID500的授权用户501将执行类似的程序来恢复授权用户101的公钥值并使能(BCU503内)他或她自己的密钥对,但是,在这种情况下,如上所述,这些密钥值将是那些在对应于所述接收消息中的时间戳T1的时刻有效的密钥值。
因此,公钥库301是作为网络300上的授权用户的目录,允许网络300上的每个授权用户在公钥库301中搜索任一其他授权用户——使用所述其他用户的特有ID号码和/或个人信息作为所搜参数——并获得所述其他授权用户的当前或者历史公钥值,从而使能与所述其他授权用户的生物认证的通信。
图6是可保留在PID100的BCU103中(图6(a))和公钥库301中(图6(b))的用户信息的实施例的示意图。
图6(a)示意性地示出可存储在PID100的BCU103中的对应于授权用户101的信息。在该实施例中,所述信息包括下列个人信息:特有用户身份号码、用户姓名、生日和性别。如图6(a)示意性地所示,同样存储在BCU103中的是对应于授权用户101的当前非对称密钥对和历史密钥对值,连同每个密钥对的有效时间窗信息一起。如这里所述,仅当授权用户101提供生物授权(其包括授权用户101被BCU103生物识别通过)时,用于授权用户101的所述密钥对的私钥被BCU103中的加密处理功能107使能用于特定加密操作。应当理解,BCU103可存储用于PID100的其他授权用户的类似信息。
图6(b)示意性地示出可存储在公钥库301中的对应于网络300上的每个授权用户的信息。网络300上的每个授权用户在公钥库301中将具有信息文件,或者,记录文件。详细地示出在图6(b)的左手侧的信息文件601,是在这种情况下对应于授权用户101的信息文件的实施例。对于网络300上的每个授权用户,类似的信息文件将保留在公钥库301中。在该实施例中,用于授权用户101的信息文件601包括下列个人信息:特有用户身份号码、用户姓名、生日和性别。同样存储在信息文件601中的是对应于授权用户101的当前公钥值和历史公钥值,连同每个公钥的有效时间窗信息一起。
信息文件601类似于因特网交易中当前使用的数字证书,而且,在一些实施方式中,公钥库301中的每个信息文件可使用保留在公钥库301中的私钥进行数字签名,并作为可使用从公钥库301可用的对应公钥来验证的数字证书。
为了提供一更具体的实施例,如果PID中的BCU生成的密钥对——例如,PID100中的BCU103,或者,PID500中的BCU503——在生成时具有特定届满日期或者废止日期,那么将对应于网络300上的授权用户的信息文件(诸如信息文件601)预备为数字证书并允许在网络300上流通,是可行的,甚至是优选的。在一个实施方式中,这种数字证书可由各授权用户的PID自签名,而在另一实施方式中,这种数字证书可由公钥库301预备并签名,在该实施方式中,公钥库301实质上是作为证书授权中心。在任一情况下,绝对确定的是,这种数字证书的接收者将需要参照公钥库301来验证发行授权用户的(多个)公钥或者用于公钥库301的(多个)公钥。另一个方面,如果PID中的BCU生成的密钥对在生成时并没有特定的届满日期或者废止日期(也就是,它们可由发行BCU在任一时刻更新),那么将对应于网络300上的授权用户的信息文件(诸如信息文件601)预备为数字证书并允许在网络300上流通,将不那么有利,原因是这种数字证书的接收者从证书中无法知道它是否仍然有效,并且因而需要在任何情况下都参照公钥库301来验证用于网络300上的相应授权用户的最新公钥信息。
另外,生成并使用密钥对的网络300上的其他设备(也就是,BCU或者PID之外的设备),诸如图4的实施方式中描述的设备102,的信息文件可保留在公钥库301中。每个这种其他设备的对应信息文件明显将不包括个人信息,但是将包括该设备的识别信息、对应于该设备的当前和历史公钥值,连同每个公钥值的对应有效时间窗信息一起。
基于图5的优选实施方式的图7,如关于图5描述的,是授权用户101获得用于授权用户501的公钥值以便授权用户101可发送生物特征标志信息至授权用户501时包含的过程的示意图。假定授权用户101初始并没有用于授权用户501的公钥值,在这种情况下,授权用户101将(通过PID100中的BCU103)搜索公钥库301以获得用于授权用户501的公钥值。在一个非限制实施例中,这可如下做到。
—授权用户101(通过PID100中的BCU103)发送至公钥库301一个关于用于授权用户501的公钥值的请求,通过提供用于授权用户501的特有身份号码和/或个人信息来对于公钥库301识别授权用户501——这在图7中由箭头“1”指示。
—公钥库301使用由授权用户101提供的信息搜索它的数据库,找到用于授权用户501的信息文件(参见图6中用于授权用户101的信息文件601这个实施例),并且将用于授权用户501的个人信息和当前公钥值,连同时间戳T1一起安全地传送至BCU103——这在图7中由箭头“2”指示。
—然后,如关于图5描述的,(使用PID100中的BCU103的)授权用户101通过使用用于授权用户501的公钥值,预备生物特征信息并经由PID500发送它至授权用户501——这在图7中由箭头“3”指示。
图8是由(PID500中的)BCU503选择和检索用于认证和解密如上面和关于图5的优选实施方式描述的信息交换的密钥的优选实施方式的示意图,其中,PID500从授权用户101(经由PID100)接收消息信息D3E/T1+D3E/T1|DSK12pvT1,其对于发送者(PID100的授权用户101)和接收者(PID500的授权用户501)都是通过使用在时刻T1有效的密钥值(如上面和图5的实施方式中描述的)来生物特征标志的。如上所述,该消息信息可优选结合时间戳T1并在随后的时刻T2被授权用户501通过使用户PID500处理。已知至少一些在生物特征标志过程中使用的密钥可能在时刻T1与时刻T2之间已改变,要处理该消息信息,PID500中的BCU503将需要检索和使用在时刻T1有效的密钥。
图8(a)是从公钥库301检索对应于授权用户101的时刻T1的公钥的示意图。图8(a)示出公钥库301,其保留用于网络300上的每个授权用户和每个可加密设备的信息文件。信息文件801对应于(PID100中的)BCU103的授权用户101。为了检索用于用户101的对应于时刻T1的公钥,PID500访问公钥库301并查找(用于授权用户101的)信息文件801,以检索在时刻T1有效的公钥值802。在图8的示意性实施例中,时刻T1是2009年3月23日下午1:17,而检索到的公钥值802从2009年3月21日下午5:28到2009年3月29日上午11:12有效。然后,公钥值802被PID500中的BCU503使用来处理从授权用户101传送至授权用户501的生物特征标志消息信息(如上面和关于图5的实施方式描述的)。
图8(b)是由PID500中的BCU503检索在时刻T1有效的对应于授权用户501的内部私钥的示意图。应当注意,这些私钥和对应于授权用户501的任何其他私钥,被使能由BCU503用于特定加密操作,仅当授权用户501提供这种用途的生物授权的时候(如上关于BCU103描述的,其要求授权用户501被BCU503生物识别通过)。BCU503查找授权用户501的信息,以检索在时刻T1有效的密钥对803。在图8的示意性实施例中,时刻T1是2009年3月23日下午1:17,而密钥对803从2009年3月18日下午4:16到2009年4月2日下午2:36有效。所要求的对应于密钥对803的私钥被检索到并使用(假定生物授权被授权用户501提供),以处理从授权用户101传送至授权用户501的生物特征标志信息(如上面和关于图5的实施方式描述的)。
不带密钥更新的简化系统
在一些情况下,密钥更新可认为是不必要的,在这种情况下,如这里描述的系统可不带密钥更新地实现。此外,网络300可包括带密钥更新的PID和不带密钥更新的PID的混合。
不执行密钥更新的优点是密钥管理更简单,而缺陷是安全性稍微低些,由于密钥使用期更长因而对于有些人更有时间来尝试“破解”它们。
不执行密钥更新的系统可以是这里描述的实施方式的简单变形。
现在描述不执行密钥更新的PID(和BCU)的第一优选实施方式。上面标题为“BCU/PID和授权用户的登记”的部分描述了其中(结合有BCU103的)PID100在授权用户登记之前被以初始状态提供的优选实施方式。在初始状态,PID100内的BCU103保留一对“设置”密钥Kpbsetup/Kpvsetup,这些密钥在BCU103内生成但在它们生成时并不对应于特定用户。这些密钥将优选是特有的。因此,在授权用户101登记之后,这些设置密钥Kpvsetup/Kpbsetup可与授权用户101生物特征地关联,此后如这里描述地被使用。如果需要多于一对的密钥用于授权用户101,那么BCU103可在初始状态预备要求数目的密钥对。例如,如果要求两对密钥,PID100内的BCU103可在初始状态保留两对“设置”密钥K1pvsetup/K1pbsetup和K2pvsetup/K2pbsetup,这些密钥在BCU103内生成并在登记过程之后可与授权用户101生物特征地关联(如这里描述的)。在该实施方式中,在BCU103中与授权用户101生物特征地关联之后,如这里描述的,设置密钥Kpvsetup/Kpbsetup此后被用于授权用户101的生物识别,不带进一步的密钥更新。
现在描述不执行密钥更新的PID的第二优选实施方式。在该优选实施方式中,设置密钥Kpvsetup/Kpbsetup在登记过程中被更新一次,除此之外没有进一步的更新。换句话说,登记期间,一个或者更多个初始密钥对Kpvinitial/Kpbinitial,如这里描述的,由BCU103中的加密处理功能107生成并与授权用户101关联,但是此后不执行进一步的密钥更新。在登记时执行一次密钥更新操作的优点是(i)它提供在登记时确定没有被破解的新密钥至授权用户,和(ii)它允许在登记时生成用于授权用户的需要数目的密钥对,即使在BCU103中初始生成的,可能只有一对设置密钥Kpvsetup/Kpbsetup——例如,授权用户101可能要求三对密钥来操作,而BCU103可能在初始状态只预备有一对设置密钥。上面标题为“BCU/PID和授权用户的登记”的部分描述了其中PID100在授权用户登记之前被以初始状态提供的实施方式。在初始状态,PID100内的BCU103保留一对“设置”密钥Kpvsetup/Kpbsetup,这些密钥在BCU103内生成但在它们生成时并不对应于特定用户。如上所述,在登记之后,设置密钥Kpbsetup/Kpvsetup可被对应于授权用户101的一个或者更多个初始密钥对Kpvinitial/Kpbinitial取代,初始密钥对Kpvinitial/Kpbinitial在BCU103内生成。如这里描述的,BCU103将初始密钥对Kpbinitial/Kpvinitial与授权用户101的生物识别关联。PID100安全地传送初始公钥值Kpbinitial至网络登记设备302(参见图3(a)),从其它们被连同授权用户101的特有ID号码和个人信息——一例如,用户的姓名、生日、性别、照片等——一起安全地传送至公钥库301。初始密钥对Kpvinitial/Kpbinitial在BCU103中被与生物识别的授权用户101关联,并在之后如这里描述的被使用,不带进一步的密钥更新。
一次性密钥
现在将描述本发明上下文中的一次性密钥的使用。一次性密钥,如其名所示,是仅被使用一次的密钥。一次性密钥的使用提供增强的安全性,因为它将每个密钥的暴露限制为其中该密钥被使用的单个情况下,因而限制了有些人“破解”该密钥的机会。
这里描述的发明的实施方式包括非对称密钥对Kpv/Kpb的使用。与BCU的授权用户生物特征地关联的每个密钥对Kpv/Kpb,由所述BCU生成。由BCU生成的一次性密钥对Kpv/Kpb,是这样的密钥对,其中私钥Kpv仅被使用一次然后被废弃,之后所述一次性密钥对可被由所述BCU生成的另一一次性密钥对取代(更新)。
使用一次性密钥对的本发明的实施方式,原则上类似于上面描述的实施方式。然而,实际上有必须要考虑的不同之处。使用一次性密钥对的实施方式描述如下。
下面是一种情况的描述,类似于关于图5(a)描述的,其中,PID100的授权用户101需要发送数据——在这种情况下,数据D4——至PID500的特定授权用户501。这在图5(a)中示意性地示出。如同图5的实施方式中,为了传送数据D4,假定密钥对如下生成和使用。
PID100:
—密钥对K11pv/K11pb,在BCU103内生成并对应于授权用户101;
○K11pv——秘密保留在BCU103内的解密私钥;
○K11pb——加密公钥——被公开释放,经由密钥源301可用。
—密钥对K12pv/K12pb,在BCU103内生成并对应于授权用户101;
○K12pv——秘密保留在BCU103内的加密私钥;
○K12pb——解密公钥——被公开释放,经由密钥源301可用。PID500:
—密钥对K51pv/K51pb,在BCU503内生成并对应于授权用户501;
○K51pv——秘密保留在BCU503内的解密私钥;
○K51pb——加密公钥——被公开释放,经由密钥源301可用。
—密钥对K52pv/K52pb,在BCU503内生成并对应于授权用户501;
○K52pv——秘密保留在BCU503内的加密私钥;
○K52pb——解密公钥——被公开释放,经由密钥源301可用。
不同于图5的实施方式,在本实施方式中,任何生物特征相关的密钥对——也就是,与BCU的授权用户的生物识别关联的任何密钥对Kpv/Kpb——都是一次性密钥对。
以类似于图5的实施方式的方式,本实施方式的目的是确保,从使用PID100的授权用户101传送到使用PID500的授权用户501的数据D4是安全的,以及信息传送的完成要求(i)授权用户101被PID100中的BCU103生物识别通过,和(ii)授权用户501被PID500中的BCU503生物识别通过。这要求(i)在BCU103内生成并对应于授权用户101的(保密的)私钥K12pv,和(ii)在BCU503内生成并对应于授权用户501的(保密的)私钥K51pv,在信息传送中都被使用,从而安全地生物识别且通过授权用户101和授权用户501。本实施方式与图5的实施方式的不同之处在于,在本实施方式中,每个生物特征相关私钥将仅被使用一次。
现在描述用于将信息D4从PID100的授权用户101传送到PID500的授权用户501的优选方法。该信息传送包含的过程示意性地示出在图9(a)和9(b)。应当注意,涉及该信息传送的生物特征相关的信息交换的重要方面描述如下并示意性地示出在图9(a)和9(b)中,以及不是所有的信息交换或者信息处理功能需要描述或者示出——例如,另外的安全功能(其可包含加密技术)和管理开销可与信息交换关联。
应当理解,下面关于图9(a)和9(b)描述的优选方法是非限制实施例——基于这里描述的原则,可代替使用其他方法。
在描述与信息D4的传送相关的过程之前,现在将讨论上传生物特征相关信息至公钥库301的重要方面。
在下面描述和图9(a)和9(b)示出的实施方式中,有需要BCU103和BCU503执行至公钥库301的生物授权的信息传送——特别是,上传生物认证信息,诸如公钥值至公钥库301。现在讨论其中使用BCU103的授权用户101需要上传生物认证信息至公钥库301的情况,但是应当理解,同样的考虑应用到BCU的任何授权用户上传生物认证信息至公钥库301。为了BCU103的授权用户101可靠且安全地上传生物特征相关信息(诸如新公钥)至公钥库301,公钥库301必须能够生物认证所述信息——也就是,确认所述上传是由授权用户101生物授权并且因而上传的信息确实来自使用BCU103的授权用户101。在本实施方式中,另外的条件是所有生物特征相关的密钥对必须是一次性密钥对。这些要求可如下来满足。
假定要上传至公钥库301的生物特征相关信息是IUPLOAD。例如,IUPLOAD可以是对应于授权用户101的新公钥。由BCU103生成并对应于授权用户101的一次性密钥对Kpv/KpbUPLOAD,将用于上传信息IUPLOAD。BCU103将内部生成一次性密钥对序列Kpv/KpbUPLOAD(M)(其中,M=1,2,3,…),被指定用于将对应于或者以某些方式相关于授权用户101的信息从BCU103上传至公钥库301,通过使用对应于Mth上传事件的一次性密钥对Kpv/KpbUPLOAD(M)的方式。在(N-1)th上传事件时,BCU103生成要用于Nth上传的一次性密钥对Kpv/KpbUPLOAD(N),其中,KpvUPLOAD(N)是加密私钥而KpbUPLOAD(N)是对应的解密公钥。BCU103包括解密公钥KpbUPLOAD(N)作为信息IUPLOAD(N-1)的一部分在(N-1)th上传期间上传至公钥库301。加密私钥KpvUPLOAD(N)被秘密保留在BCU103中,在(N)th上传操作期间使用。然后,(N)th上传操作如下执行。
1.要在(N)th上传操作期间上传至公钥库301的新信息INEW(N)在BCU103中预备——在一些情况下,它可以是(或者,可以包括)由BCU103生成并对应于授权用户101的新公钥Kpb。
2.BCU103生成(N+1)th一次性上传密钥对Kpv/KpbUPLOAD(N+1),并将解密公钥KpbUPLOAD(N+1),连同在当前使用之后废弃KpbUPLOAD(N)并用KpbUPLOAD(N+1)取代它的指令一起,增加至INEW(N)——从而生成Nth上传信息IUPLOAD(N)
3.授权用户101提供用于通过使用密钥KpvUPLOAD(N)生成数字签名的特定加密操作的生物授权,其后所述密钥KpvUPLOAD(N)被废弃并不再被使用(因为它是一次性密钥)。授权用户101的生物授权要求授权用户101被BCU103生物识别通过。
4.BCU103通过使用私钥KpvUPLOAD(N)数字签名Nth上传信息IUPLOAD(N),以生成数字签名IUPLOAD(N)|DSKpvUPLOAD(N),并上传IUPLOAD(N)和数字签名IUPLOAD(N)|DSKpvUPLOAD(N)两者至公钥库301。私钥KpvUPLOAD(N)现在已被使用一次并被废弃——下一次的上传操作将使用私钥KpvUPLOAD(N+1)
5.公钥库301使用在(N-1)th上传操作期间被上传(参见上面)的公钥KpbUPLOAD(N),来认证数字签名IUPLOAD(N)|DSKpvUPLOAD(N),从而认证(i)Nth上传是由执行(N-1)th上传的相同个人(授权用户101)来执行(因为用于签名Nth上传的私钥KpvUPLOAD(N)对应于作为(N-1)th上传的一部分的公钥KpbUPLOAD(N)),以及(ii)Nth上传信息IUPLOAD(N)在从BCU103传送至公钥库301时未被修改。因此,公钥库301能够从(N-1)th上传到Nth上传安全地确定授权用户101身份的持续性——对于网络300上的任一BCU的任一授权用户也是类似的。由于用于BCU103的授权用户101的第一上传公钥KpbUPLOAD(1)在授权用户101登记时被提供至公钥库,由此得出上述过程使能公钥库301以生物认证所有随后的上传也都是来自授权用户101的结论。在一些优选实施方式中,上传的信息还可使用对应于公钥库301的加密公钥来加密,并由公钥库301使用由公钥库301秘密保留的对应解密私钥来解密。
在下面的描述中,术语“生物安全的上传”,当被BCU103的授权用户101或者BCU503的授权用户501使用时,将用作上述过程的简写。图9(a)示意性地示出上面描述的生物安全的上传过程。
下面描述信息D4从PID100的授权用户101到PID500的授权用户501的传送中的步骤,该传送满足下列要求:
i.信息传送对于授权用户101(发送者)和授权用户501(接收者)都是生物特征标志的;
ii.信息D4在传送时被加密;
iii.所有生物特征相关的密钥对都是一次性密钥对。
下面描述的过程示意性地示出在图9(b)。
1.一次性加密公钥的预备和所述密钥在公钥库301中的预定位:
a.BCU503生成一个或者更多个一次性密钥对K51pv/K51pb,并经由生物安全的上传过程将一次性加密公钥K51pb上传至公钥库301。
b.一次性加密公钥K51pb存储在公钥库301中用于授权用户501的记录文件中,为一次性下载至网络300上的其他授权用户作准备。
2.由授权用户101预备数据D4并传送至授权用户501:
a.授权用户101使用PID100来生成要发送至使用PID500的授权用户501的数据D4。
b.授权用户101连接至公钥库301,并请求用于授权用户501的一次性加密公钥。公钥库301选择未使用的加密公钥K51pb,并将它下载至授权用户101的BCU103。该加密公钥K51pb在下面过程的后续期间将用作特有标识符。公钥库301将下载的密钥K51pb标记为已用,并将它的已用状态与密钥K51pb被下载到其的授权用户101的身份关联。
c.PID100中的BCU103请求来自授权用户101的用于使用加密私钥K12pv来生成数字签名的特定加密操作的生物授权,其后所述密钥K12pv将被废弃且不再被使用(因为它是一次性密钥)。授权用户101的生物授权要求授权用户101被BCU103生物识别通过。BCU103从PID100的用户101采集生物特征信息105,并基于所述生物特征信息105,确定用户101是否是BCU103的授权用户101。如果用户101被确定是BCU103的授权用户101,那么执行下面设置的步骤。如果BCU103不能确定用户101是BCU103的授权用户101,那么BCU103不再动作且中断该过程。
d.如果用户101被确定是BCU103的授权用户101,那么BCU103使能对应于PID100的授权用户101的未使用的内部生成一次性密钥对K12pv/K12pb,用于在预备用于传送至授权用户501的数据D4时使用加密私钥K12pv来生成数字签名的特定加密操作,其后所述密钥K12pv将被废弃且不再被使用(因为它是一次性密钥)。
e.数据D4通过如上所述从公钥库301获得的密钥K51pb(ver)来加密,生成加密数据[D4]K51pb(ver)。加密公钥K51pb(ver)被与加密数据[D4]K51pb(ver)组合。该信息一起组成消息M4,其将被传送至PID500——也就是,M4=[D4]K51pb(ver)+K51pb(ver)。
f.BCU103使用一次性加密私钥K12pv来生成对应于消息M4的数字签名M4|DSK12pv。(数字签名DS的生成是众所周知的处理,在此将不作详述。)然后,消息数据M4和数字签名M4|DSK12pv被传送至PID500。
g.加密公钥K51pb(ver),连同相关的一次性解密公钥K12pb一起,被更新——经由生物安全的上传过程——至公钥库301中授权用户101的记录文件,其中,这两个密钥被示出为(彼此)相关。
h.私钥K12pv被BCU103标记为已用,并被废弃——也就是,不再被使用。
3.消息M4被授权用户501接收和处理:
a.消息M4和数字签名M4|DSK12pv在稍后的时刻被PID500接收。
b.BCU503连接至公钥库301,并使用结合至消息M4的加密公钥K51pb(ver),以从公钥库301中授权用户101的记录文件中识别和获得相关的一次性解密公钥K12pb(ver)。
c.通过使用验证的公钥K12pb(ver),BCU503认证数字签名M4|DSK12pv对应于消息M4。数字签名M4|DSK12pv的认证确认该数字签名由BCU103使用私钥K12pv生成,从而相当于生物识别通过BCU103的授权用户101是消息M4的发送者。数字签名M4|DSK12pv的认证还验证消息M4从它由BCU103生成起未被修改。
d.通过从消息M4提取K51pb(ver),BCU503还能识别对应的一次性私钥K51pv,其被秘密保留在BCU503中并被要求来解密形成消息M4的一部分的加密数据[D4]K51pb(ver)。同时连接至公钥库301,BCU503还可查找用户501的记录文件,并确认加密公钥K51pb事实上被下载至授权用户101用于一次性使用。
e.PID500中的BCU503请求来自授权用户501的用于使用解密私钥K51pv来解密加密数据[D4]K51pb(ver)的特定加密操作的生物授权,其后所述密钥K12pv将被废弃且不再被使用(因为它是一次性密钥),其后所述密钥K51pv将被废弃且不再被使用(因为它是一次性密钥)。授权用户501的生物授权要求授权用户501被BCU503生物识别通过。BCU503从PID500的用户501采集生物特征信息,并基于所述生物特征信息,确定用户501是否是BCU503的授权用户501。如果用户501被确定是BCU503的授权用户501,那么执行下面设置的步骤。如果BCU503不能确定用户501是BCU503的授权用户501,那么BCU503不再动作且中断该过程。
f.如果用户501被确定是BCU503的授权用户501,那么BCU503使能对应于BCU503的授权用户501的私钥K51pv,用于解密加密数据[D4]K51pb(ver)的特定加密操作,其后所述私钥K51pv将被废弃且不再被使用(因为它是一次性密钥)。
g.然后,加密数据[D4]K51pb(ver)从消息M4中被提取,并被BCU503使用解密私钥K51pv解密,从而检索数据D4。如上所述,解密私钥K51pv的使用要求BCU503的授权用户501的生物识别通过。私钥K51pv被BCU503标记为已用,且被废弃——也就是,不再被使用。
在图9(b)的实施方式中,对应于BCU103的授权用户101的(保密的)私钥K12pv被要求,以完成该信息传送,从而要求授权用户101被BCU103生物识别通过。类似地,对应于BCU503的授权用户501的(保密的)私钥K51pv被要求,以完成该信息传送,从而要求授权用户501被BCU503生物识别通过。而且,数据D4在从PID100传送到PID500时被加密,从而确保数据D4在传送时是机密的——也就是,如果被第三方截获的话,它不能被解译,并且,只能被BCU503的授权用户501读取。此外,所有生物特征相关的私钥——在这种情况下,K12pv和K51pv——仅被使用一次,然后被废弃。另外,从未有生物特征信息从BCU103或者BCU503释放。
应当理解,上面关于图9(b)描述的信息传送方法只是优选实施方式,以及可代替使用其他方法。例如,虽然图9(b)的方法可被认为是“加密再签名”的方法,但是应当理解,可使用相当的“签名再加密”的方法,以及“签名再加密”的方法在要求授权用户101被BCU103安全生物识别和授权用户501被BCU503安全生物识别以完成数据D4的传送方面将是等效的。
还应当注意,与关于图7和8描述的实施方式相比,在上面描述的实施方式(关于图9(a)和9(b))中,不需要时间戳T1用在生物特征标志数据的预备,或者,用于BCU503来发现和使用对应于加密公钥K51pb(ver)被获得时的时刻T1的密钥。不同之处的原因在于,在上面描述的图9(a)和9(b)的实施方式中,一次性生物特征相关密钥对被使用,每个交易都被唯一地识别,并且该唯一的识别在交易期间的每个步骤中被使用,以保持整个交易的持续性和完整性。例如,在图9(b)的实施方式中,交易被加密公钥K51pb唯一地识别,其在交易的每个步骤中被结合或者使用,以将各步骤连接起来并确保整个交易(这指从授权用户101到授权用户501的数据D4的传送)的完整性和持续性。
数据存储媒介用于传送生物认证信息
在上面描述的实施方式中,生物认证信息通过通信网络300,从PID100传送至另一设备102或者另一PID500,并且公钥经由网络300上的公钥库301被访问。应当理解,所述生物认证信息的传送可以通过在网络300上传送之外的方式。例如,所述生物认证信息可通过所述生物认证信息被存储其中(或者其上)的记忆存储设备的物理转移,从PID100传送至设备102或者PID500(无论哪个都合适)。该系统操作的所有其他方面,诸如公钥库301的使用和经由网络300对公钥库301中公钥的访问,仍然如这里描述的——唯一的不同之处在于,这种实施方式中的生物认证信息将通过在网络300上传送之外的方式来传送。在特定的实施方式中,生物认证信息可从PID100中的BCU103传送至USB记忆棒,然后其被从PID100物理转移至设备102或者PID500(看情况),而该系统操作的所有其他方面如这里描述的。
工业实用性
现在公开的装置和方法可应用于数据通信工业,特别是个人与组织之间的安全通信,包括但不限于,电子邮件、电子银行和e-POS交易、因特网访问,等等。

Claims (10)

1.一种构成信息网络的设备,所述信息网络包括:
若干BCPM或者个人信息设备,能够通过通信系统彼此交换信息和与其他设备交换信息并且能够生成生物特征相关公钥,所述生物特征相关公钥对应于所述BCPM的特定授权用户并关联有关于所述对应的特定授权用户的识别信息,其中每个公钥具有过去被废弃和将来取代的公钥、以及对应的有效时间窗的公钥历史,以用于对应于所述公钥的所述特定授权用户的第一公钥开始,并以用于对应于所述公钥的所述特定授权用户的最后或者当前有效的公钥结束;公钥分配装置,使用于所述网络上的所述BCPM和所述个人信息设备的验证的公钥值对所述网络上的任何设备可用;
不是个人信息设备的可加密设备,用于生成每个公钥,所述每个具有过去被废弃和将来取代的公钥、以及对应的有效时间窗的公钥历史,以用于所述可加密设备的第一公钥开始,并以用于所述可加密设备的最后或者当前有效的公钥结束;
所述公钥分配装置保留公钥历史,包括所述信息网络上使用的每个公钥的对应有效时间窗;
所述信息网络上的每个所述BCPM被配置为,对于所述BCPM的每个授权用户,所述BCPM保留授权用户的密钥对历史,所述密钥对历史是所述BCPM生成的私钥/公钥对以及用于每个所述密钥对的有效时间窗的历史;
不是个人信息设备的所述信息网络上的每个所述可加密设备被配置为,保留它生成的私钥/公钥对,连同每个所述密钥对的有效时间窗的历史;
所述信息网络上的每个第二BCPM被配置为,在生物识别第二授权用户通过之后,通过使用第一消息信息中的一个或多个时间戳识别对应于所述第二BCPM内的所述一个或多个时间戳的密钥对,并通过从所述公钥分配装置检索对应于用于生成所述第一消息信息的第一BCPM的第一授权用户的所述一个或多个时间戳的一个或多个公钥,以正确的密钥认证和处理接收的第一消息信息;
所述信息网络上的每个第二可加密设备被配置为,通过使用第二消息信息中的所述一个或多个时间戳识别对应于所述一个或多个时间戳的它自己的密钥对,并通过从所述公钥分配装置检索对应于用于生成所述第二消息信息的所述第一BCPM的所述第一授权用户的所述一个或多个时间戳的一个或多个公钥,以正确的密钥认证和处理接收的第二消息信息;
所述信息网络上的每个所述第二BCPM被配置为,在生物识别所述第二授权用户通过之后,通过使用第三消息信息中的所述一个或多个时间戳识别对应于所述第二BCPM内的所述一个或多个时间戳的密钥对,并通过从所述公钥分配装置检索对应于用于生成所述第三消息信息的第一可加密设备的所述一个或多个时间戳的一个或多个公钥,以正确的密钥认证和处理接收的第三消息信息。
2.如权利要求1所述的设备,其中,由BCPM生成的生物特征相关密钥对是一次性密钥对,以便所述一次性密钥对的私钥仅被使用一次,其后它被废弃,其中:
对应于由所述第二BCPM生成的一次性生物特征相关密钥对的公钥,被预定位在所述公钥分配装置,并基于根据需要使用一次的原则下载至所述第一BCPM,被所述第一BCPM用于预备消息信息;
对于从所述第一BCPM到所述第二BCPM的每个信息传送,与所述信息传送关联并由所述第一BCPM生成的一次性公钥,和与所述信息传送关联并由所述第二BCPM生成的被预定位在所述公钥分配装置中的一次性公钥,彼此关联并经由所述公钥分配装置可用,从而使所述第二BCPM能够在处理由所述第二BCPM在信息传送中从所述第一BCPM接收的信息时使用正确的密钥。
3.如权利要求1所述的设备,其中,公钥和对应的私钥/公钥对的所述有效时间窗是当所述公钥第一次上传至所述公钥分配装置时开始并在所述取代公钥第一次上传至所述公钥分配装置时结束。
4.如权利要求1所述的设备,其中,公钥和对应的私钥/公钥对的所述有效时间窗是在所述公钥第一次上传至所述公钥分配装置之后的预定时刻开始并在所述取代公钥第一次上传至所述公钥分配装置之后的预定时刻处结束。
5.如权利要求1所述的设备,其中,所述公钥分配装置使用与所述信息网络上的一个或者多个证书授权中心结合的数字证书。
6.如权利要求1所述的设备,其中,所述公钥分配装置包含所述信息网络上的一个或者多个公钥库:
所述公钥库提供存储用于所述网络上的所有BCPM的验证的公钥值和相关记录文件信息,以及用于所述网络上的所有其他可加密设备的验证的公钥值,并使之对所述网络上的设备可用的装置,所述公钥库能够与所述网络上的BCPM和其他设备交换信息;
所述网络上的所述BCPM和其他可加密设备被配置为上传新验证的公钥值至所述公钥库以便废弃和取代保留在所述公钥库中的对应的当前验证的公钥值,每个公钥和对应的私钥/公钥对具有在(i)使用所述公钥的开始时刻与(ii)当前时刻或使用取代公钥的开始时刻之间的时间段的有效时间窗。
7.如权利要求1所述的设备,其中,所述公钥分配装置被配置为,所述信息网络上的用户或者设备能够通过使用所述识别信息和/或特有识别码作为搜索参数在所述公钥分配装置中搜索所述信息网络上的特定授权用户,并因而能够检索对应于所述特定授权用户的当前或者历史公钥值,从而使能生物识别的消息信息的预备和传送,并进一步使能接收的生物识别的消息信息的检索、认证、解密和读取。
8.一种登记用户以使用根据权利要求1所述的BCPM以便所述用户因而能使用如权利要求1所述的信息网络的方法,所述方法包含:
预备初始配置的所述BCPM,其中,所述BCPM生成和保留设置非对称密钥对,其包含设置私钥和对应的设置公钥,所述设置密钥对并不对应于特定用户,所述设置私钥被秘密保留在所述BCPM内,而所述对应的设置公钥被安全地提供至作为所述信息网络的一部分的网络登记设备;
所述BCPM和所述网络登记设备借助所述设置密钥对通信,以便所述网络登记设备可安全地确定所述BCPM的身份和真实性以及从所述BCPM发送至所述网络登记设备的信息的真实性;
所述用户提供识别信息、以及支持所述识别信息的要求的证据,所述证据为生物特征证据之外的证据,或者生物特征证据及其之外的证据;
所述BCPM从所述用户执行生物特征读取,并在所述BCPM内建立对应于所述用户的一个或者多个生物特征模板或者其他基于生物特征的数据,以便使随后所述用户能被所述BCPM生物识别;
所述BCPM不释放所述用户的任何生物特征信息;
然后,所述BCPM不参照所述用户的任何生物特征信息,生成一个或者多个初始非对称密钥对,每个所述初始密钥对包含初始私钥和初始公钥,所述初始私钥在所述BCPM中被与所述用户的生物识别关联;
所述初始私钥被秘密保留在所述BCPM中;
然后,所述BCPM经由所述通信装置安全地传送所述初始公钥值和所述用户的所述识别信息至所述网络登记设备,所述传送通过所述设置私钥认证;
所述网络登记设备增加所述用户的特有识别码至所述初始公钥值和所述用户的所述识别信息,然后将所述特有识别码和所述初始公钥值和所述识别信息安全地传送至所述公钥分配装置,或者使之对所述公钥分配装置可用;
因而所述公钥分配装置建立用于此刻是授权用户的所述用户的记录文件,所述记录文件初始包括所述用户的所述识别信息、所述用户的所述特有识别码和所述初始公钥值。
9.如权利要求8所述的方法,其中,所述网络登记设备包含所述公钥分配装置。
10.如权利要求8所述的方法,其中,BCPM的授权用户的所述识别信息包括包含所述授权用户的姓名、生日和性别中的至少一个的个人信息。
CN201080030270.7A 2009-05-18 2010-05-18 生物识别方法 Expired - Fee Related CN102460474B (zh)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US17912209P 2009-05-18 2009-05-18
US61/179,122 2009-05-18
US18621209P 2009-06-11 2009-06-11
US61/186,212 2009-06-11
US25938909P 2009-11-09 2009-11-09
US61/259,389 2009-11-09
US30022110P 2010-02-01 2010-02-01
PCT/AU2010/000584 WO2010132928A1 (en) 2009-05-18 2010-05-18 Biometric identification method
US13/321,050 US8589696B2 (en) 2009-05-18 2010-05-18 Biometric identification method

Publications (2)

Publication Number Publication Date
CN102460474A CN102460474A (zh) 2012-05-16
CN102460474B true CN102460474B (zh) 2014-12-24

Family

ID=43125654

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080030270.7A Expired - Fee Related CN102460474B (zh) 2009-05-18 2010-05-18 生物识别方法

Country Status (6)

Country Link
US (2) US8589696B2 (zh)
EP (1) EP2433246A4 (zh)
CN (1) CN102460474B (zh)
AU (1) AU2010251755B2 (zh)
MY (2) MY175440A (zh)
WO (1) WO2010132928A1 (zh)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2624206A4 (en) * 2010-09-30 2017-05-03 Fujitsu Limited Biometric authentication device, biometric authentication program and method
CN102023894A (zh) * 2010-11-18 2011-04-20 华为终端有限公司 一种用户操作界面的变换方法及终端
US8526606B2 (en) * 2010-12-20 2013-09-03 GM Global Technology Operations LLC On-demand secure key generation in a vehicle-to-vehicle communication network
US8683232B2 (en) * 2011-05-18 2014-03-25 Cpo Technologies Corporation Secure user/host authentication
US9159055B2 (en) 2011-09-07 2015-10-13 Elwha Llc Computational systems and methods for identifying a communications partner
US10198729B2 (en) 2011-09-07 2019-02-05 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10606989B2 (en) 2011-09-07 2020-03-31 Elwha Llc Computational systems and methods for verifying personal information during transactions
US10074113B2 (en) 2011-09-07 2018-09-11 Elwha Llc Computational systems and methods for disambiguating search terms corresponding to network members
US9473647B2 (en) 2011-09-07 2016-10-18 Elwha Llc Computational systems and methods for identifying a communications partner
US9690853B2 (en) 2011-09-07 2017-06-27 Elwha Llc Computational systems and methods for regulating information flow during interactions
US9747561B2 (en) * 2011-09-07 2017-08-29 Elwha Llc Computational systems and methods for linking users of devices
US10546306B2 (en) 2011-09-07 2020-01-28 Elwha Llc Computational systems and methods for regulating information flow during interactions
US9928485B2 (en) 2011-09-07 2018-03-27 Elwha Llc Computational systems and methods for regulating information flow during interactions
US9195848B2 (en) 2011-09-07 2015-11-24 Elwha, Llc Computational systems and methods for anonymized storage of double-encrypted data
US9432190B2 (en) 2011-09-07 2016-08-30 Elwha Llc Computational systems and methods for double-encrypting data for subsequent anonymous storage
US9491146B2 (en) 2011-09-07 2016-11-08 Elwha Llc Computational systems and methods for encrypting data for anonymous storage
US10263936B2 (en) 2011-09-07 2019-04-16 Elwha Llc Computational systems and methods for identifying a communications partner
US20130205133A1 (en) * 2012-02-07 2013-08-08 David K. Hess Strongly authenticated, third-party, out-of-band transactional authorization system
EP2826203A4 (en) * 2012-03-15 2015-12-23 Mikoh Corp BIOMETRIC AUTHENTICATION SYSTEM
US8832443B2 (en) * 2012-05-31 2014-09-09 Daon Holdings Limited Methods and systems for increasing the security of private keys
US8775518B2 (en) * 2012-07-16 2014-07-08 Microsoft Corporation Cloud-connected, interactive application shared through a social network
FR2996942B1 (fr) * 2012-10-11 2016-01-08 Morpho Procede de generation de cle de signature ameliore
EP3007383B1 (en) * 2013-05-28 2019-08-14 Hitachi, Ltd. Biometric signature system, signature verification method, registration terminal, signature generation terminal, and signature verification device
US9672404B2 (en) * 2013-07-07 2017-06-06 Victor Gorelik Active biometric authentication with zero privacy leakage
US10290031B2 (en) * 2013-07-24 2019-05-14 Gregorio Reid Method and system for automated retail checkout using context recognition
DE102013012339A1 (de) * 2013-07-25 2015-01-29 Giesecke & Devrient Gmbh Externe sichere Einheit
US9094377B2 (en) * 2013-08-16 2015-07-28 Netflix, Inc. Key generation and broadcasting
WO2015166216A1 (en) 2014-05-02 2015-11-05 Barclays Bank Plc Transaction authentication
US20150286839A1 (en) * 2013-12-02 2015-10-08 Omer Ben-Shalom Methods, systems, and apparatus to protect content based on persona
CN105471575B (zh) 2014-09-05 2020-11-03 创新先进技术有限公司 一种信息加密、解密方法及装置
US9900287B1 (en) 2014-09-12 2018-02-20 Verily Life Sciences, LLC Transmitting sensitive information securely over unsecured networks without authentication
CN105490997B (zh) 2014-10-10 2019-05-14 阿里巴巴集团控股有限公司 安全校验方法、装置、终端及服务器
CN104794669A (zh) * 2015-05-12 2015-07-22 中央民族大学 基于虹膜识别的医疗信息获取系统及方法
CN105046127A (zh) * 2015-05-26 2015-11-11 小米科技有限责任公司 加解密实现方法及装置
US9485098B1 (en) 2015-07-22 2016-11-01 AO Kaspersky Lab System and method of user authentication using digital signatures
CN105227562B (zh) * 2015-10-14 2019-05-24 公安部第三研究所 基于身份验证的关键业务数据传输中介设备及其使用方法
CN105354478A (zh) * 2015-10-29 2016-02-24 北京海泰方圆科技股份有限公司 一种对USBKey进行授权使用的方法
US10103883B2 (en) * 2016-03-25 2018-10-16 Ca, Inc. Queueing construct for X.509 digital certificates
FR3054905B1 (fr) * 2016-08-04 2019-10-18 Safran Identity & Security Procede de generation de cle et procede de controle d'acces
MY195303A (en) * 2016-11-10 2023-01-12 Eyeverify Inc Verified and Private Portable Indentity
CN108319829B (zh) * 2017-01-11 2022-05-06 中兴通讯股份有限公司 一种声纹验证方法和装置
CN107067056A (zh) * 2017-02-14 2017-08-18 阿里巴巴集团控股有限公司 二维码生成方法及其设备和二维码识别方法及其设备
DE102017004866A1 (de) * 2017-05-19 2018-11-22 Oerlikon Textile Gmbh & Co. Kg Verfahren zum Bedienen einer Aufspulmaschine sowie eine Aufspulmaschine
AU2018101656A4 (en) * 2017-11-03 2018-12-06 Message 4U Pty Limited A System and Method for Facilitating the Delivery of Secure Hyperlinked Content via Mobile Messaging
US10805289B2 (en) * 2018-05-03 2020-10-13 SoftWarfare, LLC Biometric cybersecurity and workflow management
US10970372B2 (en) * 2018-11-01 2021-04-06 Microsoft Technology Licensing, Llc Revocable biometric print based identification
US11354422B2 (en) * 2018-11-02 2022-06-07 Rank One Computing Corporation Optimizations for privacy-preserving distance metric computation
JP7209518B2 (ja) * 2018-12-03 2023-01-20 富士通株式会社 通信装置、通信方法、および通信プログラム
US10938558B2 (en) * 2018-12-17 2021-03-02 Zebra Technologies Corporation Authentication for connecting a barcode reader to a client computing device
US11368308B2 (en) * 2019-01-11 2022-06-21 Visa International Service Association Privacy preserving biometric authentication
SG11201908930YA (en) * 2019-03-29 2019-10-30 Alibaba Group Holding Ltd Managing cryptographic keys based on identity information
WO2019120323A2 (en) * 2019-03-29 2019-06-27 Alibaba Group Holding Limited Securely performing cryptographic operations
SG11201908931TA (en) 2019-03-29 2019-10-30 Alibaba Group Holding Ltd Cryptographic key management based on identity information
AU2019204724C1 (en) 2019-03-29 2021-12-09 Advanced New Technologies Co., Ltd. Cryptography chip with identity verification
US10965674B1 (en) * 2020-06-08 2021-03-30 Cyberark Software Ltd. Security protection against threats to network identity providers
FR3114891B3 (fr) * 2020-10-05 2022-09-30 Amadeus Système d’identification biométrique
US20220123923A1 (en) * 2020-10-16 2022-04-21 Toyota Motor North America, Inc. Dynamic key management for transport
CN115828289B (zh) * 2023-02-16 2023-05-30 中信天津金融科技服务有限公司 一种数字化档案的加密方法和系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6678821B1 (en) 2000-03-23 2004-01-13 E-Witness Inc. Method and system for restricting access to the private key of a user in a public key infrastructure
US7310734B2 (en) 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
WO2002073877A2 (en) * 2001-03-09 2002-09-19 Pascal Brandys System and method of user and data verification
US20030101349A1 (en) * 2001-11-26 2003-05-29 Po-Tong Wang Method of using cryptography with biometric verification on security authentication
AU2003258067A1 (en) * 2002-08-06 2004-02-23 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US7979698B2 (en) 2003-02-19 2011-07-12 Hewlett-Packard Development Company, L.P. Apparatus and method for proving authenticity with personal characteristics
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
US7805614B2 (en) * 2004-04-26 2010-09-28 Northrop Grumman Corporation Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
JP4470941B2 (ja) 2004-06-08 2010-06-02 日本電気株式会社 データ通信方法及びシステム
US20080120698A1 (en) * 2006-11-22 2008-05-22 Alexander Ramia Systems and methods for authenticating a device

Also Published As

Publication number Publication date
WO2010132928A1 (en) 2010-11-25
US20130305055A1 (en) 2013-11-14
CN102460474A (zh) 2012-05-16
EP2433246A1 (en) 2012-03-28
MY175440A (en) 2020-06-26
AU2010251755A1 (en) 2012-01-19
MY159232A (en) 2016-12-30
US8843760B2 (en) 2014-09-23
AU2010251755B2 (en) 2014-09-11
EP2433246A4 (en) 2013-07-03
US8589696B2 (en) 2013-11-19
US20120131350A1 (en) 2012-05-24

Similar Documents

Publication Publication Date Title
CN102460474B (zh) 生物识别方法
CN105339949B (zh) 用于管理对医学数据的访问的系统
US9698992B2 (en) Method for signing electronic documents with an analog-digital signature with additional verification
KR20190029547A (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
US20110016317A1 (en) Key storage device, biometric authentication device, biometric authentication system, key management method, biometric authentication method, and program
US20120032781A1 (en) Remote personal authentication system and method using biometrics
US20150149784A1 (en) Communication method utilizing fingerprint information authentication
CN103186761A (zh) 私密文件的指纹加密方法及其通信终端
US10742410B2 (en) Updating biometric template protection keys
CN103632102A (zh) 证件处理方法及终端
RU2725182C2 (ru) Система для биометрической аутентификации на основании венозных сетей, а также уникальное и нефальсифицируемое кодирование древовидных структур и соответствующий способ
CN104715537A (zh) 一种基于数字标签的加密和解密方法
CN113779534A (zh) 一种基于数字身份的个人信息提供方法和业务平台
KR101485968B1 (ko) 암호화된 파일 접근 방법
KR20160096363A (ko) 디지털 증거 자료 획득을 위한 온라인 포렌식 시스템 및 그 방법
US20210383029A1 (en) Information processing program, information processing device, and information processing method
CN110582986B (zh) 通过组合多用户的认证因素生成安全密钥的安全认证方法
JP2020024603A (ja) 認証管理装置及び認証管理システム
US20120310837A1 (en) Method and System For Providing Authenticated Access to Secure Information
JP4633668B2 (ja) 情報記憶システム、当該情報記憶システムに用いられる情報送信装置、当該情報記憶システムに用いられる情報記憶サーバ、当該情報記憶サーバを実現するためのコンピュータプログラム及び当該コンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体
AU2014274594A1 (en) Biometric identification method
KR20070092527A (ko) 인증정보 저장장치를 이용한 인증정보 관리 방법 및 이를구현하기 위한 프로그램이 저장되어 있는 컴퓨터로 판독가능한 기록매체
CN116582281B (zh) 一种基于密码技术的安全人脸识别方法、系统及设备
JP2011159157A (ja) 名刺情報管理システム、名刺情報管理方法、名刺情報管理用プログラム
KR101933438B1 (ko) 상호 협력 기반 사용자 인증 방법, 사용자 인증 시스템 및 사용자 인증 애플리케이션

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141224

Termination date: 20180518